Security and Defense Studies Review - National Defense University
Security and Defense Studies Review - National Defense University
Security and Defense Studies Review - National Defense University
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Security and
Defense
Studies Review
Interdisciplinary Journal
of the Center for Hemispheric Defense Studies
Articles
Eastphalia: Asia en la Geopolítica Global y las
Implicaciones para las Américas
Isidro Sepúlveda
A Conflict Analysis Methodology for Formulating Security
Policy and Strategy
Salvador Raza
Las Relaciones Político-Militares en Democracia:
Los Ministerios de Defensa
Guillermo Pacheco
Mujeres Terroristas: Ascendiendo la Escala de Terror
Ivan Witker
El Uso de la Fuerzas Militares en el Marco del Derecho
Internacional Humanitario, Como Herramienta Legítima
en el Enfrentamiento con los Actores Armados No
Estatales
Juan Carlos Gómez Ramírez
Dimensión Internacional de la Política de
Seguridad Democrática
Vicente Torrijos R.
New Regionalism and Leadership in Brazilian Security
and Defense Policy
Juliana Bertazzo
Maras, Inc.: The Continuing Evolution of the
Transnational Street Gangs in Central America
Thomas Shannon Stiles
Cyber Espionage: A Threat to National Security
Kevin P. Newmeyer
New Frontiers? China – Latin America
Space Cooperation
R. Evan Ellis
U.S. Military Justice: Present at the Creation
Martin Edwin Andersen
Volume 10
Spring-Summer 2010 Issue
ISSN: 1533-2535
Commentaries and Documents
Apoyo de la Fuerza Armada a la Seguridad
Pública en El Salvador
David Munguía Payés
CHDS Forja Nueva Generacíon
Oswaldo Jarrín R.
Conceptualizing Crime as Competition in
State-Making and Designing an Effective
Response
Vanda Felbab-Brown
The War Powers of the United States: A Brief
Review
Cresencio Arcos
Book Preview
“Democratization after an Invasion: The Case
of Panama,” a preview of Orlando J. Perez’s
Political Culture in Panama: Democracy after
Invasion
Book Reviews
Evan Ellis, China in Latin America:
The Whats and Wherefores, David Abram,
Reviewer
Gabriel Marcella, Teaching Strategy:
Challenge and Response, Jaime Garcia,
Reviewer
Richard Millett, Searching for Stability:
The U.S. Development of Constabulary
Forces in Latin America, Michael Borders,
Reviewer
Barry Scott Zellen, Arctic Doom, Arctic Boom:
The Geopolitics of Climate Change in the
Arctic, Kelley Crawford, Reviewer
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 1
2
Richard D. Downie, Ph.D.
Director, CHDS
Prof. Martin Edwin Andersen, Editor
CHDS Chief of Strategic Communications
Security and Defense Studies Review
Editorial Board
Raúl Benítez Manaut, Presidente
Colectivo de Análisis de la Seguridad con Democrácia
J. Samuel Fitch, Professor and Chair, Department of Political Science
University of Colorado at Boulder
Ivelaw Griffith, Provost and Senior Vice President
York College/City University of New York
Oswaldo Jarrin, Former Minister of Defense Chair
Center for Hemispheric Defense Studies
General (R) Julio Hang, Director
Institute of International Security and Strategic Affairs
Jennifer Holmes, Associate Professor of Political Science
University of Texas at Dallas
Hal Klepak, Professor of War Studies and Latin America History
Royal Military College of Canada
Richard Millett, Professor of History Emeritus
Southern Illinois University at Edwardsville
Patricia Olney, Associate Professor of Political Science
Southern Connecticut State University
Eliezer Rizzo de Oliveira, Profesor Núcleo de Estudos Estratégicos
Universidade de Campinas, São Paolo, Brasil
Carlos Ospina, Professor and Chief of Defense Chair
Center for Hemispheric Defense Studies
Orlando J. Perez, Professor and Chair, Department of Political Science
Central Michigan University
David Pion-Berlin, Professor of Political Science
University of California, Riverside
Vivian Rodriguez, Graphic Designer
Center for Hemispheric Defense Studies
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Center for Hemispheric Defense Studies
Security and Defense Studies Review
An Interdisciplinary Journal
Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Message from the Director................................................................................................................... 5
Eastphalia: Asia en la Geopolítica Global y las Implicaciones para las Américas
Isidro Sepúlveda .................................................................................................................................... 7
A Conflict Analysis Methodology for Formulating Security Policy and Strategy
Salvador Raza ....................................................................................................................................... 23
Las Relaciones Político-Militares en un Contexto Democrático en América Latina
Guillermo Pacheco ................................................................................................................................ 47
Mujeres Terroristas: Ascendiendo la Escala del Terror
Ivan Witker ...........................................................................................................................................59
El Uso de la Fuerzas Militares en el Marco del Derecho Internacional Humanitario, Como
Herramienta Legítima en el Enfrentamiento con los Actores Armados No Estatales
Juan Carlos Gómez Ramírez...................................................................................................................69
Dimensión Internacional de la Política de Seguridad Democrática
Vicente Torrijos R. .................................................................................................................................79
New Regionalism and Leadership in Brazilian Security and Defense Policy
Juliana Bertazzo......................................................................................................................................91
Maras, Inc.: The Continuing Evolution of the Transnational Street Gangs in Central America
Thomas Shannon Stiles.........................................................................................................................107
Cyber Espionage: A Threat to National Security
Kevin P. Newmeyer..............................................................................................................................113
New Frontiers? China – Latin America Space Cooperation
R. Evan Ellis.........................................................................................................................................123
U.S. Military Justice: Present at the Creation
Martin Edwin Andersen........................................................................................................................131
Commentaries and Documents
Apoyo de la Fuerza Armada a la Seguridad Públíca en El Salvador
(David Munguía Payés).........................................................................................................................139
CHDS Forja Nueva Generacíon
(Oswaldo Jarrín R.) .............................................................................................................................. 145
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 3
4
Conceptualizing Crime as Competition in State-Making and Designing an Effective Response
(Vanda Felbab-Brown)...................................................................................................................
The War Powers of the United States: A Brief Review
(Cresencio Arcos)........................................................................................................................... 159
Book Preview
Political Culture in Panama: Democracy after Invasion
(Orlando Perez)...............................................................................................................................
Book Reviews
Evan Ellis, China in Latin America: The Whats and Wherefores
(David Abram, Reviewer) .............................................................................................................
Gabriel Marcella, Teaching Strategy: Challenge and Response
(Jaime García, Reviewer) .............................................................................................................. 169
Richard Millett, Searching for Stability: The U.S. Development of Constabulary
Forces in Latin America
(Michael Borders, Reviewer).......................................................................................................... 173
Barry Scott Zellen, Arctic Doom, Arctic Boom: The Geopolitics of Climate
Change in the Arctic
(Kelly Crawford, Reviewer) ..........................................................................................................
Biographies................................................................................................................................... 178
Contratapa: English / Spanish Abstracts...................................................................................
Note: The opinions expressed in the Security and Defense Studies Review do not necessarily reflect those of the
Center for Hemispheric Defense Studies, the National Defense University, or the U.S. Department of Defense.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
155
63
167
175
181
Message from the Director
In this Spring-Summer 2010 volume, the Center for Hemispheric Defense
Studies is very pleased to offer the research and writing of a number of Center
faculty and staff contributors, as well as important and thought-provoking
works by CHDS alumni and other colleagues. We are also pleased to report that
reader interest continues on the upswing, with many of you offering suggestions
about possible future themes that best reflect the security and defense challenges
facing our hemisphere and beyond. This synergy is helping us forge ahead
with what one authoritative reader has called “an excellent publication [that]
certainly meets a need for high-quality academic material on the Latin America
defense sector.”
This volume starts out with an essay by one of the Center’s newest additions to its academic team, Isidro
Sepúlveda, who takes a critical look at the implications in the Western Hemisphere for the emergence of Asia
as a global hegemon. Salvador Raza, who has just returned to the Center faculty after several years in Brazil,
reaches back to years of research and outreach to produce an important model for the analysis of conflicts in
the formulation of security policies and strategies. Similarly, CHDS Professor Guillermo Pacheco takes a new
look at civil-military relations, framing political-military relationships in an innovative way to better understand
democratic security in the region.
Long-time CHDS collaborator Ivan Witker of Chile offers a chilling view of an emerging phenomenon, that of
using women as foot soldiers in international terrorism. CHDS Visiting Scholar Juan Carlos Gómez deftly guides
us through the difficult terrain of the use of the military, and international humanitarian law, in the fight against
non-state armed actors. Gómez’s fellow Colombian (and Center alumnus) Vicente Torrijos R. takes a look at
the international dimension of his country’s democratic security policy, while another Center graduate, Juliana
Bertazzo, breaks new ground in analyzing Brazil’s leadership in defense and security policy in the context of a
new regionalism.
Thomas Shannon Stiles, who participated with the Center in the Sub Regional Conference held in San Salvador
this July, presents an examination of what he calls “Maras, Inc.,” and the changing nature of transnacional street
gangs in Mesoamerica. CHDS Assistant Professor Kevin Newmeyer takes on cyber espionage and its threat to
national security, while R. Evan Ellis, the Center’s specialist on all things Chinese in the region, offers a rare
view into China’s growing relationship with Latin America in outer space programs. Finally, SDSR Editor Mick
Andersen reproduces here a look at how the U.S. system of military justice has been an integral and often cuttingedge
part of the development of national and international standards for armed forces, beginning with the example
of none other than George Washington.
This issue of SDSR is also replete with important contributions from people who have either spoken at Center
events or have addressed other audiences while associated with us. For example, the speech of Salvadoran Defense
Minister David Munguia Payes at our recent conference in his country was remarkable for its frankness and the
penetrating examination of the threats faced throughout the region. Former CHDS Defense Chair Oswaldo Jarrin
offers a personal view of the Center’s current and future role in the security and defense field, while Brookings
Institution scholar Vanda Felbab-Brown’s paper presented at a recent conference co-sponsored by the Center
and the U.S. Office of National Drug Control Policy (ONDCP) suggests a new conceptualization of crime and a
more effective response. CHDS Political-Military Advisor Crescencio Arcos reviews the always interesting and
contentious debate over war power in the United States.
Finally, we have four reviews of recent books regarding the debate over defense and security both in the United
States and overseas. The books we examine in this issue are: Evan Ellis, China in Latin America: The Whats
and Wherefores; Gabriel Marcella, Teaching Strategy: Challenge and Response; Richard Millett, Searching for
Stability: The U.S. Development of Constabulary Forces in Latin America, and Barry Scott Zellen, Arctic Doom,
Arctic Boom: The Geopolitics of Climate Change in the Arctic. In addition, we are offering a preview of Orlando
J. Perez’s forthcoming book: Political Culture in Panama: Democracy after Invasion.
The next issue, for the Fall and Winter 2010, will be focusing primarily on the role of women in defense and
security. The SDSR hopes to be able to offer you, the reader, similarly scintillating information and commentary
on that critical subject as well.
With warm regards,
Richard D. Downie, Ph.D.
Director, CHDS
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 5
6
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Introducción
Eastphalia: Asia en la Geopolítica Global
y las Implicaciones para las Américas
Isidro Sepúlveda Muñoz
RESUMEN
Durante las próximas tres décadas se producirá el cambio geopolítico más trascendente de los
últimos siglos: el incremento del poder asiático y la restructuración del sistema de relaciones
internacionales. Este trabajo pretende mostrar cómo, por qué y con qué consecuencias se
está ya produciendo una progresiva transferencia de influencia y un desplazamiento de los
centros de poder hacia la región. Para analizarlo se señalarán las razones en las que se basa el
ascenso del conjunto asiático en el escenario global y los cambios estructurales que produce
su incorporación; se estudiarán los principales instrumentos de proyección hacia el resto
del mundo y, de forma más detallada, se verán las repercusiones estratégicas que tiene para
las Américas la emergencia de un nuevo sistema de relaciones internacionales: el sistema
eastphaliano.
En los años setenta se hizo popular lo que se conoció como el síndrome Kodak. Profetizando el
inminente aumento del nivel de vida chino, un ejecutivo de la conocida marca de películas fotográficas
señaló que el crecimiento de la compañía sería exponencial si se conseguía el aparentemente modesto
logro de que cada ciudadano de ese país comprara un carrete al año. Cuando en la anual reunión
de ejecutivos se preguntaba por el seguimiento de ese objetivo el mismo responsable anunciaba,
un año tras otro, que al siguiente se produciría. Nunca lo hizo. No para Kodak. Cuando los chinos
estuvieron en condiciones de comprar una media de un carrete de película fotográfica al año—y
acabaron adquiriendo muchos más—a quien se lo acabaron comprando fue a compañías locales. Y
después acabaron siendo los principales fabricantes de cámaras digitales, sepultando definitivamente
el imperio Kodak.
Occidente ha mantenido una percepción de Asia valorando su trascendencia pero siendo
víctima de dos espejismos. En primer lugar su lejanía; “Oriente” estaba demasiado alejado para
significar una amenaza o constituir una oportunidad de expansión; esa distancia también se medía en
diferencias culturales, alcanzando el nivel de civilización. El segundo espejismo, de forma creciente
cuando el desarrollo de la navegación hizo desaparecer esa distancia, fue el del subdesarrollo; en
consecuencia, las potencias europeas de los siglos XVII a XIX se arrogaron la misión de “civilizar”
a las enormes masas de población asiática, extendiendo un sistema colonial que se mantuvo hasta
el final de la segunda guerra mundial. Desde entonces, la apreciación se mantuvo, alimentada por
la inestabilidad de buena parte de los países nacidos del proceso descolonizador, guerras civiles y
enfrentamientos étnicos, que en buena medida acabaron articulándose dentro del enfrentamiento
entre las superpotencias. Pues a diferencia del escenario europeo, en Asia la Guerra Fría sí produjo
conflictos abiertos y millones de víctimas. A comienzos del siglo XXI, sin embargo, estos seculares
espejismos no sólo han desaparecido, sino que se evidencia de forma creciente una proyección del
continente asiático como nuevo centro neurálgico de la comunidad internacional.
Este trabajo pretende mostrar cómo, por qué y con qué consecuencias se está ya produciendo
una progresiva transferencia de influencia y un desplazamiento de los centros de poder hacia la
región. Para analizarlo se señalan las razones en las que se basa el ascenso del conjunto asiático
en el escenario global y los cambios estructurales que produce su incorporación; se estudian los
principales instrumentos de proyección hacia el resto del mundo y, de forma más detallada, se
analizan las repercusiones estratégicas que tienen para las Américas. Estos cambios muestran el
comienzo de un nuevo periódo, con cambios trascendentes de repercusiones históricas, cuyas
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 7
8
consecuencias marcarán el siglo XXI.
Un siglo cuya primera mitad contemplará el ascenso de las nuevas potencias asiáticas, incómodas
en un sistema de relaciones internacionales diseñado por otros, por lo que pretenderá cambiarlo y,
si no son aceptadas sus demandas, conformar un nuevo sistema internacional más acorde con sus
necesidades y principios. A este sistema podríamos denominarle eastfaliano pues paradójicamente
recuperará las bases legitimadoras salidas de Westfalia: plena soberanía del Estado, no injerencia en
asuntos internos e igualdad entre los miembros de la comunidad internacional. Si bien estas bases
serán reinterpretadas desde una perspectiva no Occidental.
Cambios estructurales
El mundo de hoy tiene grandes diferencias respecto al de hace 25 o 40 años. De igual modo, a
mediados del siglo XXI el mundo que hoy conocemos habrá sufrido unas transformaciones de
enormes consecuencias. En la esfera de las relaciones internacionales y el balance de poder global, la
más significativa será el ascenso de varias potencias asiáticas hasta los primeros puestos de influencia
y decisión. No resulta en absoluto sencillo determinar los factores fundamentales que contribuyen a
establecer los principales cambios estructurales sobre la región. La propia magnitud de estos grandes
procesos y las trascendentales consecuencias que ya tiene y, aún más, tendrán en el futuro de las
siguientes generaciones, obliga a tener un conocimiento lo más detallado posible de las bases que
los han hecho posibles, las circunstancias que los han propiciado (y que a su vez también las han
motivado) y, desde el punto del Hemisferio Occidental, las consecuencias que estos cambios tienen
y las posibles estrategias para adaptarse a los mismos.
Para analizar estos factores de cambio estructural se va utilizar un modelo expositivo tan sencillo
como ambicioso: responder a las básicas preguntas del dónde, quién, cuándo y cómo.
La conformación del Eje Pacífico.
Para la civilización occidental, el primer eje geopolítico de la historia cortó transversalmente
el Mar Mediterráneo. Aunque las más antiguas ciudades-Estado se encontraron en las llanuras
mesopotámicas, fue a orillas del Mediterráneo donde proliferaron las más altas culturas que sentaron
las bases de lo que específicamente hoy conocemos como Europa y de forma más amplia llamamos
mundo occidental, por su extensión a las Américas. La irrupción de la civilización musulmana no
hizo variar este eje geopolítico, sino que lo amplió dotándolo de una orilla sur muy activa.
El comienzo de la Edad Moderna significó un cambio trascendental en la geopolítica mundial;
a través del Tratado de Tordesillas, las dos potencias ibéricas, España y Portugal, se repartieron el
globo terráqueo como zonas de influencia y colonización. La entrada en explotación de las colonias
portuguesas en la costa africana y la conformación de los grandes virreinatos españoles en tierras
americanas hicieron que el Océano Atlántico se convirtiera en un nuevo mare nostrum ibérico; que
a partir del siglo XVII ya sería plenamente europeo con las colonizaciones francesa, británica y
holandesa de amplios territorios costeros americanos y africanos.
La culminación de la expansión de la colonización europea, hasta alcanzar el conjunto del
planeta a comienzos del siglo XX, no hizo variar de hecho el eje atlántico sino, más bien, incrementar
su peso. El ascenso de Estados Unidos como gran potencia industrial y la multiplicación de los
intercambios comerciales entre una orilla y otra del Atlántico lo convirtieron más que nunca en un
eje vertebrador de los poderes globales. El final de la Segunda Guerra Mundial, con el desarrollo de
un nuevo escenario geopolítico caracterizado por la hegemonía de las dos superpotencias, tampoco
supuso un cambio sustancial de esa centralidad atlántica; de hecho, mientras las antiguas potencias
coloniales europeas perdían unos imperios que habían pasado en tres décadas de ser la máxima
manifestación del poder nacional a una rémora imposible de sostener, la propia Europa se convertía
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
en un territorio de influencia bipolarizado entre las dos nuevas superpotencias, extraeuropeas pero
vinculadas a la civilización occidental.
El rápido proceso de descolonización—producida en apenas tres décadas, frente a los más de
cuatro siglos que conllevó la formación de los imperios europeos—dio origen a la creación de
decenas de nuevos Estados. Al final de la Guerra Fría el número de países independientes miembros
de las Naciones Unidas se había multiplicado por cuatro respecto a los miembros fundadores. Para
entonces, el crecimiento del comercio mundial y, de forma paralela, el extraordinario incremento
de las transacciones financieras a escala mundial, junto a un creciente proceso de deslocalización
industrial y un aumento significativo de las movilizaciones migratorias habían hecho que, por primera
vez, se tuviera una percepción cotidiana de la globalización a la que había llegado el desarrollo
humano. Y en esta percepción aparecía con nitidez el incremento sustancial de la relevancia de otras
regiones, fundamentalmente de Asia.
Desde que en los años 60 comenzara a hablarse del “milagro japonés”, el escenario asiático
ha ido incrementando paulatinamente la atención occidental. El salto cualitativo que supuso en
buena parte de la región la aplicación de los métodos industriales japoneses hizo que el fenómeno
se reprodujera a menor escala pero con mayor trascendencia. Ya en los años sesenta Taiwán y Corea
del Sur comenzaron a emular el crecimiento japonés y a finales de los 70 se les había unido Tailandia
e Indonesia, que junto con Singapur y Hong Kong—incorporado a China en 1997—conforman lo
que de forma tan tópica como sensacionalista se han llamado los “tigres asiáticos”. El crecimiento
sostenido de estas economías del Asia Oriental alcanzó en las últimas décadas unas tasas no igualadas
por ninguna otra región del mundo, lo que hizo que el eje atlántico fuera debilitándose en favor de
un mayor peso de las orillas del Océano Pacífico. Y sin embargo, aún faltaba la transformación más
importante que arrastra la causa fundamental del incremento de influencia de la región: el ascenso
durante las dos últimas décadas de India y China.
El retorno de la geografía humana.
En los sistemas políticos del Antiguo Régimen, la riqueza y el poder de un Estado se medía por la
extensión de los terrenos cultivables y la población susceptible de ser enrolado en los ejércitos. La
revolución industrial supuso una transformación en el primer factor, añadiendo una enorme capacidad
de creación de riqueza a través de la mecanización y los abonos químicos, si bien el segundo factor
de la ecuación permaneció, entonces bajo el modelo de los ejércitos nacionales. Aunque el propio
proceso de desarrollo de la tecnología de la defensa hizo que a lo largo del siglo XIX se evidenciara
la mayor importancia de las capacidades técnicas sobre la mera dimensión de los ejércitos. Durante
el siglo XX, en especial vinculada al proceso de descolonización asiática y africana, se materializó la
contradicción entre dimensión demográfica y capacidad de desarrollo económico; el propio exceso
de población, a la que los nuevos Estados se veían incapaces de atender en sus necesidades básicas, se
convertía en un factor importante que dificultaba el crecimiento y la homologación de las economías
nacionales con las del mundo desarrollado. En consecuencia, el factor que anteriormente evidenciaba
las potencialidades de un Estado ahora era percibido como un lastre para su desarrollo.
Aunque en una dimensión menor ya había sido probado (como ejemplarizaba paradigmáticamente
el caso de Japón), han sido China e India los países que han sabido devolver su valor original a la
riqueza que supone la población para un Estado, lo que evidencia un retorno de la trascendencia de
la geografía humana. Si bien ahora no importa tanto el número de millones de kilómetros cuadrados
de tierra fértil ni la capacidad de movilización para empuñar un arma; lo que realmente resulta
decisivo son los millones de manos efectivamente útiles, especialmente si son empleados en sectores
de creación de riqueza. En el mundo occidental, especialmente en Europa, desde el siglo XIX se
persiguió el ideal del pleno empleo, sosteniendo que una población activa garantizaba la potencia
económica nacional y el bienestar social. Sin contradecir directamente esta premisa, China e India
han incrementado extraordinariamente su peso en la escena económica global gracias al volumen
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 9
10
del sector industrial creado en las dos últimas décadas. Aunque ambos países presentan enormes
sectores poblacionales con tasas de producción ínfimas—manteniendo de hecho unos sistemas de
producción preindustriales y una economía de subsistencia—lo más significativo ha sido la reacción
de un moderno y muy poderoso sector industrial y también de servicios, ocupado por una mano
de obra muy abundante, muy barata y con altos niveles de cualificación. Y aún más importante,
el volumen global de la población ocupada en estos sectores productivos ha alcanzado un nivel
imposible de igualar por ningún otro país.
Aún más importante que el número de habitantes es la población activa, convencionalmente
comprendida entre los 15 y los 64 años. China e India suman conjuntamente el 40por ciento de la
población activa mundial. Mientras la mayor parte de esta población fue dedicada a labores poco
productivas o de subsistencia, el desarrollo de ambos países fue muy limitado. El salto cualitativo de
las economías respectivas se ha producido precisamente por el incremento de los sectores industriales
y de servicios. Durante las dos últimas décadas, en China e India se ha producido un movimiento
laboral sostenido de traspaso de capacidades entre un sector agrario inicialmente poco desarrollado
y un sector industrial en permanente crecimiento. Cuando este mismo proceso se produjo en Europa,
coincidiendo con las revoluciones industriales, también provocó migraciones internas de las zonas
rurales a las grandes ciudades, que de ese modo alcanzaron su singular conformación. La singularidad
del caso asiático es doble: por la dimensión de ese traspaso—alcanzado a afectar directamente a
centenares de millones de personas—y por el momento en el que se produce, coincidente con el
recorte de puestos industriales en el mundo occidental.
China ha sido capaz de llevar a decenas de millones de trabajadores del campo a las factorías,
cada año a lo largo de las últimas tres décadas. Esto le ha permitido tener unos índices de crecimiento
de PIB durante este período que superan el 10 por ciento, pasando de tener un peso en el producto
bruto mundial del 2 por ciento en 1980 a casi el 15 por ciento a finales de esta década. El resultado
más trascendental a nivel estratégico es que China se ha convertido en la segunda potencia económica
mundial. 1
¿Por qué ahora?
Radicar el cambio estratégico que se ha producido en un factor tan sencillo como es el de la población
puede, aparentemente, contradecir la tradición histórica de la demografía asiática. Siempre Asia ha
sido el continente más poblado y tanto India como China han sido gigantes poblacionales. Por lo
tanto habría que explicar el porqué se produce ahora este cambio tan trascendental.
Anteriormente se ha apuntado cómo la disposición de grandes poblaciones no siempre ha
conllevado una garantía de poder y desarrollo. Los casos de China e India son antagónicos en su
evolución histórica, pero crecientemente similares en su incorporación al mundo desarrollado.
Mientras China ya era un imperio cuando Roma dominaba ambas orillas del Mediterráneo, el
subcontinente indio estuvo políticamente fragmentado y sometido a un dominio colonial hasta
mediados del siglo XX. A partir de ese momento, mientras la refundada China de Mao se convertía
en la mayor dictadura de partido único, la India mantuvo—con enormes dificultades y claras
peculiaridades—un sistema político que lo convierte en la mayor democracia del mundo. Por lo
tanto, no es la tradición histórica ni el factor ideológico los que hacen marchar en paralelo a ambos
países. Sí lo es su incorporación decidida y crecientemente influyente a la economía globalizada.
A partir de 1979 en China se produjo una creciente liberalización económica y una apertura hacia
el exterior. La imposición de las tesis reformistas, auspiciadas por Deng Xiaoping desde finales de
1 Si se mide la riqueza a través de PIB en dólares corrientes, Japón mantiene este segundo puesto -aunque la previsión es que lo pierda en menos de
dos años -; China ya es la segunda potencia mundial con el más significativo índice de paridad del poder adquisitivo. Los datos oficiales de Japón
reconocían que en el segundo trimestre de 2010 su economía era menor ($1.28 trillion) que la china ($1.33 trillion). David Barboza, “China Passes
Japanes Second-Largest Economy”; New York Times, 15.08.2010
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
los setenta, fueron la base para la profundización de las reformas por Jiang Zemin y la completa
apertura hacia el exterior—patentizada en la incorporación a la Organización Mundial de Comercio
en 2002—que encarna Hu Jintao. Con las exigencias inherentes al mantenimiento del sistema político
dominado por el Partido Comunista Chino, se fue produciendo un paulatino decrecimiento del poder
estatal sobre la economía sin utilizar los procedimientos de choque que en los años noventa se habían
empleado en Rusia y Europa centro-oriental. Ha sido esa lenta graduación la que ha hecho que hayan
persistido las empresas estatales hasta la actualidad, manteniendo un alto peso en la producción
industrial (30 por ciento en 2007), conviviendo con una creciente presencia de la iniciativa privada,
tanto exterior (China recibe casi el 5 por ciento de la inversión directa mundial) como, aun más
significativamente, la generada en el interior.
De igual forma, en la India también se ha producido un importante cambio en la política
económica, rompiendo con los preceptos de tiempos, basados en el proteccionismo y una gran
regulación estatal. Si bien el crecimiento indio durante los años 70 apenas había superado el uno por
ciento anual y la década posterior alcanzó casi el tres por ciento, no había servido para mejorar la
situación de una buena parte de la población india: más de la mitad de la población infantil padecía
desnutrición, la mitad de la población adulta era analfabeta, nueve de cada diez hogares carecían de
los servicios de saneamiento adecuados y para casi 1000 millones de habitantes había tan sólo seis
millones de teléfonos instalados. Las cifras macroeconómicas no eran mejores: a comienzos de los
años noventa la hacienda india se encontraba en una situación de quiebra técnica a consecuencia del
déficit fiscal. El gobierno salido de las elecciones de 1991, presidido por Narashima Rao (ministro con
Indira Gandhi y de su hijo Rajiv, al que sucedió al frente del partido del Congreso en plena campaña
electoral tras haber sido éste asesinado), nombró como titular de la cartera de Finanzas a Manmohan
Singh—actual presidente del Gobierno, desde 2004—que llevó a cabo una rápida transformación
de las políticas económicas: se redujeron los obstáculos a la importación, abriendo a la inversión
extranjera los sectores productivos, desregularizando la actividad empresarial, privatizando empresas
públicas e invirtiendo infraestructuras. Aún con importantes obstáculos internos y el enorme peso de
la inercia, las reformas fueron abriéndose paso y transformando amplios sectores de la producción
industrial. El resultado de estas reformas ha permitido que la India haya mantenido en las últimas
dos décadas un crecimiento del PIB del 6 por ciento en los años noventa y casi del 8 por ciento en la
siguiente década.
El éxito de las transformaciones económicas de China e India no sólo no ha restado virtualidad al
crecimiento del resto de las economías asiáticas, sino que ha sido un factor que ha contribuido de forma
directa a su incremento. Debe tenerse en cuenta que Japón, que venía de cifras de crecimiento del 4por
ciento anual en la década de los ochenta, padeció durante los años noventa una crisis de crecimiento
motivada por la quiebra financiera y el pinchazo de su burbuja inmobiliaria, beneficiándose apenas
del crecimiento global de los años dos mil, con cifras de crecimiento anual del PIB del 1,7 por ciento.
Sin embargo, Japón ha mantenido su destacado puesto en la economía mundial; si bien todos los
índices señalan su declinar respecto al ascenso chino, no ocurre lo mismo respecto a Estados Unidos
o los países europeos. El crecimiento sostenido del resto de los tigres asiáticos aún refuerza más este
proceso de aumento de la trascendencia asiática en el mundo globalizado.
Ganadores de la globalización
Mientras en el mundo occidental durante los años noventa las tradicionales adscripciones ideológicas
se revestían bajo los nuevos mantos de pro– y anti–globalización, para unos y otros el proceso de
integración de las economías a escala mundial suponía el triunfo de la economía de mercado y de
los planteamientos del capitalismo occidental. Aunque en la siguiente década las matizaciones sobre
la globalización han sido mucho más amplias y sensatas, durante sus primeros años persistió la idea
de que el proceso culminaba un movimiento de expansión de los principios políticos, sociales y
económicos generados a lo largo de la contemporaneidad desde y en beneficio del mundo occidental.
Dos hechos de enorme trascendencia han puesto en evidencia dichas aseveraciones: por una parte se
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 11
12
encuentra el atolladero de Medio Oriente, en el que no sólo Estados Unidos se encuentra atrapado
sin estrategia de victoria ni salida, con una OTAN en Afganistán afrontando el mayor desafío de
su historia y la prueba más difícil para su nueva dimensión de proyectora de seguridad a escala
global. El segundo hecho decisivo es la gran crisis económica de 2008/2010, cuyos efectos en el
sistema financiero, la producción industrial y el mercado de trabajo han sido mucho más acusados en
las desarrolladas economías occidentales que en el resto del mundo, especialmente en el escenario
asiático.
Con un enorme potencial técnico—en gran medida transferido a través de las empresas mixtas
de las principales empresas internacionales- y un colosal mercado de mano de obra—y por lo tanto
también de consumidores-, los países asiáticos en general y China e India en particular pueden ser
los grandes beneficiarios de la desregulación del mercado comercial mundial. Si en un principio
el crecimiento de la producción industrial se basó en artículos sin excesivo valor añadido, la
transferencia de tecnología que ha conllevado la inversión exterior y la reinversión local de beneficios
en investigación y desarrollo ha hecho que estos países puedan ya competir en los segmentos de
más alta gama y mayor valor añadido. En el caso específico de China, la gran dimensión del tejido
industrial permite además que convivan todos los niveles de producción, convirtiéndose de hecho
en la “fábrica del mundo”. Por su parte, la India ha encontrado en la industria informática y en la
prestación de servicios unas posibilidades de crecimiento extraordinariamente competitivas.
En buena parte del mundo se temió que la desregulación de los mercados internacionales, auspiciada
por la Organización Mundial de Comercio, conllevara la monopolización de las exportaciones en
favor de los países ya desarrollados, condenando al resto a una economía de producción de materias
primas y un lento—si no nulo—crecimiento nacional. Aunque en algunos escenarios esta previsión
se ha cumplido, el incremento del precio de las materias primas, la transferencia de tecnología y la
apuesta por nuevos nichos de producción han transformado completamente el resultado del proceso
liberalizador. Quienes más se han visto beneficiados han sido los países que han sabido integrar sus
sistemas de producción y comercialización con las demandas de los mercados internacionales; esto
es tan válido para los grandes como para los pequeños sectores productivos, como lo patentiza en
Asia, China e India junto a Corea del Sur o Singapur, y en América Latina, Brasil junto a Chile.
Sumado a este proceso se encuentran los efectos que, a medio plazo, tendrá la crisis global. La
contracción del mercado financiero y el desplome de las expectativas creadas, a pesar de las enormes
ayudas públicas en todos los países a sus sectores bancarios, han ocasionado y previsiblemente
seguirán ocasionando en un futuro inmediato la pérdida de confianza en el sistema y desmovilización
de la inversión y el consumo. Para evidenciar hasta qué punto la economía china se ha homologado
con la del resto del mundo desarrollado, tan sólo hay que observar la actuación del gobierno frente a
los primeros efectos internos de la crisis. Con un Partido Comunista Chino que basa su legitimidad
en el poder a través del constante desarrollo económico, sus propios dirigentes han calculado que
resulta necesaria una tasa mínima de crecimiento que permita sostener los niveles de bienestar y
hacer frente a las demandas de transferencia laboral entre el campo y la ciudad. Con un desarrollo
económico basado fundamentalmente en las exportaciones, la contracción de la demanda externa ha
hecho que a lo largo de los últimos años se hayan cerrado miles de empresas y talleres en el país,
lo que ha conllevado el despido de millones de trabajadores; muchos de ellos, recién llegados de
zonas rurales para atender la sostenida demanda de mano de obra y que ahora se niegan a volver
a sus lugares de origen, aumentando los problemas sociales de las ya saturadas grandes ciudades
chinas. La respuesta gubernamental fue muy semejante a la de los Poderes Ejecutivos del mundo
desarrollado: en noviembre de 2008 aprobó un paquete de ayudas por valor de 4 billones de yuanes
(491.000 millones de dólares), a los que hay que sumar los 7,4 billones de millones (910.000 millones
de dólares) concedidos en préstamos por los bancos estatales sólo en los seis primeros meses del año
2009. 2 El resultado final del proceso es que si China “sólo” creció al 6,1 por ciento en el primer
2 Andrew Jacobs and Bettina Wassener: “China’s Growth Picks Up Speed but Raises Concerns”, New York Times, 22.10.2009.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
trimestre de 2009, en el segundo ya crecía al 7,9 por ciento y en el tercero al 8,9 por ciento, lo que
le permitió cerrar el año fatídico de 2009 con un crecimiento estimado del 8 por ciento. El caso
de la India es diferente; alejada de la crisis gracias a su menor dependencia de las exportaciones
y con un sistema bancario fuertemente regulado al que no le han afectado las convulsiones de sus
colegas occidentales, su economía creció 2009 del producto interior bruto de más del 6 por ciento. 3
Cualquier comparación con las economías occidentales resulta desalentadora para éstas últimas,
apenas consiguiendo tímidamente escapar de la recesión.
Si los países emergentes han sido los grandes beneficiarios de la globalización económica,
India y sobre todo China están siendo los triunfadores de la Gran Crisis. La dinámica del anterior
proceso de expansión no ha sido alterada; lo que se está produciendo es una aceleración, superando
las proyecciones realizadas hace un lustro y haciendo más explícita la proyección exterior de los
grandes países asiáticos.
La proyección exterior de Asia
Las transformaciones internas asiáticas, el desarrollo a lo largo de esta década de un fuerte
regionalismo, el exponencial crecimiento de las exportaciones y la demanda de materias primas
externas, la creciente presencia migratoria y la cada vez más habitual presencia de sus productos
culturales en el mercado occidental son los principales instrumentos de proyección de la región hacia
el exterior, aunque no los únicos.
Asia nunca ha sido un continente integrado. De hecho, ha sido el conjunto más rezagado en el
desarrollo de plataformas de integración regional. No sólo desde el exterior, sino también desde
el punto de vista de cada uno de los Estados miembros, Asia ha sido percibida como un conjunto
de subregiones agregadas, con grandes diferencias étnicas, religiosas, ideológicas y económicas.
Estas diferencias han hecho que a lo largo de la historia se multiplicarán los conflictos entre ellos
y, sobre todo, se afianzarán una batería de estereotipos y prejuicios que han alcanzado el siglo XXI
con plena vigencia. Sin embargo, la crisis financiera de finales de los años noventa hizo percibir a
cada uno de los países de la región los peligros del proceso globalizador y las ventajas de contar con
instrumentos supranacionales de coordinación y cooperación. Aunque la Asociación de Naciones del
Sudeste Asiático (ASEAN) fue fundada en 1967, no fue hasta 1993 cuando acordó el establecimiento
de una zona de libre comercio entre los Estados miembros. 4 Aunque la verdadera dimensión de
coordinación regional se consiguió con la reunión de las cumbres de la ASEAN a las que se sumaron
China, Japón y Corea del Sur (ASEAN+3), posteriormente aún más ampliadas con la incorporación
de India, Australia y Nueva Zelanda (ASEAN+6, ahora denominado Cumbre de Asia Oriental). 5 La
siempre discutible eficacia del sistema de Cumbres se encuentra muy lejos de los instrumentos de
integración real—con transferencia de soberanía—existentes en otras regiones, especialmente en la
Unión Europea; sin embargo, estas reuniones al máximo nivel no sólo sirven como ejercicio de auto
representación de la región, sino que además es una extraordinaria plataforma de proyección exterior
y articulación de acción conjunta.
De ese modo, de igual forma a como se ha producido con el concepto Suramérica, anteriormente
de exclusividad geográfica, Asia está dejando de ser un mero escenario territorial para convertirse en
3 Neil Dennis: “India shares jump on economic growth hopes”; Financial Times, 12.10.2009.
4 La ASEAN está integrada por Tailandia, Indonesia, Malasia, Singapur, Filipinas, Vietnam, Laos, Camboya, Brunei y Birmania.
5 La 15ª Cumbre de la ASEAN y 4ª Cumbre del Asia Oriental se celebraron del 23 al 25 de octubre de 2009 en la turística ciudad de Hua Hin, en
Tailandia, bajo el lema “Mejorar la conectividad y dar poder a los pueblos”. Las discusiones fueron centradas en la complementariedad de las
medidas y programas de reacción ante la crisis; también fue presentada la Comisión Intergubernamental de la ASEAN sobre Derechos Humanos,
se adoptó una declaración sobre el cambio climático -tratando de unificar las posturas regionales ante las negociaciones que se llevan a cabo en
la Convención Marco de la ONU sobre el Cambio Climático (UNFCCC, siglas en inglés)-. Por último, se dio a conocer una declaración sobre
educación para avanzar hacia una “Comunidad de la ASEAN”.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 13
14
un agente de actuación internacional.
La demanda de reformas en las instituciones internacionales
El sistema de instituciones multilaterales que estructuran y legitiman las relaciones internacionales a
escala mundial tiene más de 60 años de vigencia. Siendo uno de los grandes logros alcanzados tras el
fin de la Segunda Guerra Mundial, también el sistema es hijo de su tiempo, manteniendo un retrato
apenas variado sobre la realidad internacional del momento. Con el final de la Guerra Fría, durante
toda la década de los años 90, fueron expuestos distintos intentos de reforma e incluso refundación,
alcanzando el máximo nivel cuando el recién nombrado secretario general de Naciones Unidas,
Kofi Annan, presentó su Programa de Reforma. 6 El escaso apoyo de las potencias directamente
beneficiadas por el mantenimiento del status quo hizo que los proyectos no alcanzaran más allá de
los niveles administrativos, sin afectar a los centros de deliberación y decisión. Al final de la primera
década del siglo XXI lo que no se hizo de forma ordenada y desde una posición de poder podría
necesitar realizarse de forma obligada y desde posiciones mucho menos ventajosas.
El sistema de Naciones Unidas y el conjunto de los organismos internacionales directamente
vinculados o paralelos reflejan una realidad muy distinta a la actual; pero sobre todo radicalmente
distinta, en cuanto al reparto del poder, a la que se percibe como muy probable en un futuro inmediato.
El ascenso conjunto de Asia, y de China e India en particular, obliga a la construcción de un nuevo
sistema de gobernabilidad global, donde se atiendan las demandas de participación representativa
de las nuevas potencias. Si esta reforma o refundación no se produce, se estará prescindiendo de
instrumentos eficaces para solucionar los previsibles conflictos de intereses que el nuevo balance de
poder desencadenará.
El organismo con más visibilidad de poder mundial es sin duda el Consejo de Seguridad de
Naciones Unidas. Su composición retrata fielmente la situación de la posguerra mundial, muy alejada
de los poderes reales hoy existentes. Su reforma ha sido uno de los caballos de batalla desde el final
de la Guerra Fría, pero los intereses para sostener la situación actual son tan importantes que no se
ha avanzado absolutamente nada. La paradoja se produce cuando se evidencia que la oposición más
firme no proviene tan sólo de las antiguas potencias coloniales europeas, victoriosas de la segunda
Gran Guerra, Gran Bretaña y Francia, pero con una dimensión actual mucho menos significada
e influyente; ni siquiera de la antigua superpotencia devenida en la recortada Rusia; el obstáculo
principal para alcanzar una mayor representatividad asiática lo mantiene la propia China. Tanto India
como Japón han explicitado su deseo de alcanzar estatutos de miembros permanentes del Consejo
de Seguridad (su reforma forma parte del “diálogo estratégico” mantenido entre ambos países en
los últimos años), lo que sin duda daría un grado de representación del Consejo hacia el continente
de enorme calado. Ante estos proyectos China ha mostrado una clara oposición, explícita ante las
pretensiones japonesas y sin mayor entusiasmo en el caso indio, a pesar de que el asunto forma parte
de las cumbres bilaterales entre ambos países. La necesaria reforma del Consejo de Seguridad, de
forma armónica con el conjunto de la Organización de Naciones Unidas, deberá buscar un mayor
nivel de representación legitimadora; para el ámbito asiático, la integración de India y Japón no sólo
alcanzaría este objetivo sino que rebajaría la pretensión de China de convertirse en portavoz único de
los intereses continentales.
Una situación semejante se produce en las instituciones económicas internacionales; surgidas del
congreso de Bretton Woods, las dos columnas que soportan el sistema allí nacido son el Banco Mundial
y el Fondo Monetario Internacional. Ambas instituciones han estado controladas por estadounidenses
6 Informe del Secretario General: Renovación de las Naciones Unidas: Un Programa de Reforma; A/51/950, 14.071997. http://daccessdds.un.org/doc/
UNDOC/GEN/N97/189/82/IMG/N9718982.pdf?OpenElement
7 M. S. Mohanty, P. Turner: La acumulación de reservas de divisas en mercados emergentes: implicaciones locales; Informe Trimestral del BPI (Bank
for International Settlements), septiembre de 2006. http://www.bis.org/publ/qtrpdf/r_qt0609esp_f.pdf
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
y europeos (que de hecho, y en este orden, se han repartido tradicionalmente sus presidencias), con
muy poca participación del resto del mundo y de forma significada de los países asiáticos. Esto está
en flagrante contradicción con la situación económica actual y, muy especialmente, con el estado
mundial de las reservas de divisas; 7 Japón y China son los máximos tenedores de reservas y, para el
conjunto asiático este elemento es sencillamente extraordinario: las tres cuartas partes de las reservas
mundiales están en manos de países asiáticos. China se ha convertido en el máximo tenedor de
reservas mundiales; terminó el año 2006 siendo el primer país que acumulaba más de 1 billón de
dólares en reservas; en julio de 2009 superó por primera vez los dos billones de dólares, cerrando el
tercer trimestre del año con la cifra récord de 2,27 billones de dólares. 8 Además de las extraordinarias
implicaciones que esto tiene para el resto de los países, muy especialmente para Estados Unidos 9 ,
inevitablemente debe ser tenido en cuenta para reconocer al país la representatividad que su dimensión
demanda. En caso contrario se perderá un colosal aliado y se facilitará la generación de proyectos
alternativos, como la creación de un Fondo Monetario Asiático, en la actualidad en vías de estudio.
A un tercer nivel se encuentran las instituciones reguladoras de los intercambios comerciales
internacionales. La Organización Mundial del Comercio, como buena heredera del GATT, mantiene
unas direcciones repartidas entre estadounidenses y europeos, con muy escasa participación activa de
los países asiáticos, a pesar de que el tailandés Supachai Panitchpakdi tuvo la dirección a comienzos
de la década (retornando de nuevo la presidencia en 2005 a Europa, en la persona del francés Pascal
Lamy). El gran crecimiento de la producción industrial y, de forma aún más destacada, la centralidad
de las exportaciones en la mayor parte de la economía asiática hacen de la región una primera
potencia comercial; China y Japón ocupan los puestos segundo y cuarto de mayores exportadores
mundiales, mientras el crecimiento de sus demandas de materias primas -sumadas a la del conjunto
de la región- han desequilibrado el mercado mundial incrementando sustancialmente sus precios y
líneas de distribución. En consecuencia, el principal papel desempeñado por el comercio asiático a
escala global debe ser reconocido e integrado dentro de las instituciones internacionales que fomentan
la cooperación internacional en estos ámbitos, de forma singular en la OMC.
Un último escalón extraoficial pero enormemente representativo, ajeno a las rigideces de las
instituciones intergubernamentales, es el G-7; básicamente, un grupo de ingreso restringido para
la deliberación sobre los principales asuntos políticos y económicos a escala global. Este club
exclusivo fue confeccionado de forma restrictiva por países occidentales industrializados, con un
valor de representatividad limitado aunque con un grado de influencia muy alto. Para que ésta fuera
mayor y especialmente para incluir otras percepciones de la realidad internacional ajenas al modelo
original, ya a mediados de los años 90 se integró Rusia y a partir de 1999 se conformó el mucho más
representativo G-20, donde además de Japón se incluye China, India, Indonesia y Corea del Sur. Las
cumbres extraordinarias del G-20 celebradas en Washington, Londres y Pittsburgh, reunidas para
hacer frente a los efectos de la gran crisis y coordinar las ayudas internacionales, presenciaron la
entrada de países invitados hasta conformar un conjunto aún más representativo pero cada vez menos
operativo. Por esta razón hay propuestas para la generación de nuevas estructuras de deliberación al
máximo nivel, como el G-4 (integrado por los representantes de la Unión Europea, Estados Unidos,
China y Japón) que integraría las nueve economías más importantes del mundo.
Siguiendo este ejemplo, las instituciones internacionales que probaron en las décadas pasadas su
utilidad (aunque siempre se les exigieran objetivos mucho más ambiciosos de lo que la Carta o
los respectivos estatutos permitían) deben afrontar una reforma para adaptarse a una realidad
internacional muy distinta al del momento de su fundación. Si los vectores que se han mantenido en
las tres últimas décadas persisten a grandes rasgos durante las tres siguientes, el conjunto de Asia
se conformará en el principal polo de poder. No cabe esperar que se permita la subsistencia de unas
instituciones ajenas, dirigidas por otros, con responsabilidades globales, que no reconozcan en su
8 “Strong China Trade, Loan Figures Back Recovery Case”, New York Times, 14.10.2009.
9 Paul Krugman: “America’s Chinese disease (not quite what you think)”, New York Times, 25.10.2009.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 15
16
seno el grado de responsabilidad que debe desempeñar el conjunto asiático.
La presión global de las importaciones asiáticas
El crecimiento económico de los países asiáticos y su escala en los principales índices de producción
mundial tienen como efecto directo el incremento exponencial en la demanda de materias primas,
tanto de transformación como energéticas y alimentarias. Este incremento de la demanda no ha
sido acompañado de un aumento de la producción de materias primas, lo que de forma directa ha
ocasionado una subida muy significativa de los precios.
Desde el año 2002 el precio de las materias primas mantuvo una carrera alcista durante seis años
consecutivos. La inestabilidad en el Medio Oriente, el incremento del uso de biocombustibles, la
entrada de poderosos inversores de mercados especulativos en un sector tradicionalmente conservador
y muy especialmente, el incremento de la demanda proveniente de los países asiáticos, hicieron que
los precios de la energía, alimentos, minerales y metales alcanzarán unos records históricos.
El caso extremo de incremento de la demanda ha sido el de China. Desde hace un lustro, China
ha desbancado a Estados Unidos como principal consumidor de cemento, aluminio, carbón, hierro,
grano y carne; tan sólo en el consumo de petróleo Estados Unidos sigue aventajando de forma clara
a China, si bien su mayor parte tiene como objetivo final el consumo doméstico. El crecimiento
industrial y el aumento del consumo chino, multiplicado por el tamaño de su mercado, suponen
un enorme desafío de adaptación para el país y para la comunidad internacional. Desde hace años
se viene afirmando que su ritmo de crecimiento, y especialmente el incremento del consumo de
materias primas procedentes del exterior, son difícilmente sostenibles. Con ser trascendentes
todos los campos, de forma crecientemente estratégica lo es el mercado energético. En el período
1980-2000 China cuadruplicó su PIB mientras sólo multiplicaba por dos su consumo energético;
sin embargo, a lo largo de la presente década y a pesar de la escalada de precios energéticos, el
aumento del consumo de energía en China ha superado el incremento del PIB. Las proyecciones
no son en absoluto halagüeñas: los 26 millones de vehículos que constituye el parque móvil actual
en China podrán multiplicarse de tres a cinco veces en las dos próximas décadas, lo que producirá
una multiplicación de la demanda petrolífera además de aumentar los problemas de contaminación
ambiental. Aunque en China hablar de energía es, como en el resto del mundo, hablar de petróleo,
buena parte de su colosal producción energética está basada en la quema de carbón, lo que a su vez
deriva en un rosario de problemas medio ambientales.
La otra orilla del Pacífico: Repercusiones para las Américas
La puesta en valor de las capacidades humanas para la conformación de los grandes tejidos
industriales y de negocios y de importantes mercados de consumidores, el desarrollo productivo a
todos los niveles y su comercialización en todo el mundo, el aumento exponencial de abastecimiento
de materias primas o la creciente acumulación de reservas de divisas son fenómenos por sí mismos de
una enorme trascendencia que dibujan la nueva cara de Asia ante el resto del mundo. Estos cambios
conllevan inexorablemente un desplazamiento de los centros de poder hacia la región, lo que tiene
como consecuencia unas repercusiones estratégicas de alcance global.
Dentro del conjunto de repercusiones estratégicas destacan de forma singular la seguridad
internacional y el balance de poder regional y global. Dado que los trabajos de este volumen se
ocuparán específicamente de estos temas, aquí serán examinadas las repercusiones que para otras
regiones tiene la emergencia de Asia como fundamental agente global.
Estados Unidos: ¿El fin del liderazgo continental?
Desde el fin de la Segunda Guerra Mundial el principal actor regional en Asia ha sido Estados Unidos.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
A pesar de los retos a su hegemonía que supuso el establecimiento de la República Popular Chica,
las guerras de Corea y Vietnam o la vinculación de India a la esfera soviética, Estados Unidos ha
mantenido durante seis décadas una capacidad de influencia y poder de disuasión sobre la región sin
parangón con ningún otro actor internacional. Paradójicamente, fue con el final de la Guerra Fría y
la emergencia de Estados Unidos como única superpotencia cuando el escenario asiático comenzó a
cambiar su cuadro de interrelaciones. Los dos motores principales de ese cambio han sido el propio
crecimiento económico de la región y la evolución estratégica de China, que cuestiona el liderazgo
regional estadounidense y obliga al resto de actores regionales a reposicionarse respecto al nuevo
escenario estratégico.
La conmemoración del 60 aniversario de la Revolución fue festejada en Beijing con el “mayor
desfile militar de la Historia”, en vehemente declaración de las autoridades de una China que
pretendía mostrar al mundo una imagen muy distinta, pero complementaria, a la que lanzó con
ocasión de los Juegos Olímpicos celebrados un año antes. Más allá de las marciales coreografías en
tecnicolor, lo realmente importante fue el modo en que se explicitó que las fuerzas armadas chinas
han superado la apuesta fundamental por la dimensión numérica para, apostando por la cualificación y
la tecnología, desarrollar unas altas capacidades de disuasión que exceden con mucho la autodefensa.
En esta dimensión, las estrellas del desfile fueron los misiles de corto alcance (DF-11 y DF-15),
alcance medio (DH-10, capaces de alcanzar cualquier punto de Taiwán), guerra naval (proyectiles
anticrucero YJ-83 y misiles Dongfeng 21-D) y de forma muy destacada los misiles intercontinentales
DF-31, capaces de alcanzar todo el territorio estadounidense. Ausente del desfile por obvias razones,
la armada china se encuentra en profundo proceso de transformación, desarrollando una flota de
profundidad que, en el escaso tiempo de un lustro, la convertirá en la segunda armada mundial.
Aunque lo que los telespectadores más percibieron (el desfile fue concebido para ser visto por
televisión dentro y fuera del país, encargándosele la retransmisión al cineasta Zhang Yimou, quien
ya probara su eficacia en la apertura y cierre de los Juegos Olimpicos) fueron los milimétricos
pasos de las distintas unidades del Ejército, el más grande del mundo. En su conjunto, el Ejército de
Liberación Popular tiene 2,3 millones de soldados, la inmensa mayoría de Tierra; para el desarrollo
de su defensa, China ha ido incrementando su presupuesto más del 10 por ciento anual a lo largo
de la última década. El pasado marzo se hizo público un incremento para el presente año del 15por
ciento, hasta alcanzar oficialmente los 48.639 millones de euros, si bien los informes del Pentágono
multiplican estás cantidades por tres. Una mínima parte de este presupuesto servirá para pagar la
incorporación de 180.000 licenciados universitarios que comenzaron a incorporarse a las distintas
unidades a partir del 1 de noviembre de 2009, con el explícito objetivo de elevar el nivel medio de las
fuerzas armadas, pero con la más plausible misión de procurar un salto cualitativo en la tecnificación
en los departamentos más estratégicos.
De todos los campos de interés, la expansión comercial y el crecimiento militar chinos han sido
lo que más ha retenido la atención occidental, especialmente en los Estados Unidos, 10 pero también
en países como Canadá y Australia. 11
Con ser todo lo anterior muy determinante, la capacidad de influencia de China sobre Asia y su
desafío al liderazgo regional de los Estados Unidos no se circunscribe a los medios militares. Beijing
es el máximo tenedor de bonos del Tesoro estadounidense, superando en 2008 las reservas japonesas;
en marzo de 2009 alcanzó la cifra record de 740.000 millones de dólares. De igual forma, los
intercambios comerciales entre China y los Estados Unidos han aumentado al ritmo del crecimiento
de las capacidades de producción y las demandas de China, favorecidos por la mutua reducción
de las tasas aduaneras y las inversiones de empresas estadounidenses, de modo muy singular de
10Office of Secretary of Defense: Annual Report to Congress 2010. Military and Security Developments involving the People’s Republic of China;
Washington DC., July 2010.
11Elinor Sloan: China’s Strategic Behavior; Canadian Defense & Foreing Affairs Institute, June 2010. Nelson Cook, et all: Power and Choice: Asian
Security Futures; Lowy Institute, June 2010.
12VV.AA.: “The Heart of the Matter: ‘Core Interests’ in the US-China Relationship; Issues & Insights, v. 10, n. 21 (August, 2010).
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 17
18
las tecnológicas. Ninguno de los dos países sería beneficiario de una ruptura de tan privilegiadas
relaciones; la mera tenencia de tal cantidad de bonos ha hecho que China y en buena parte el resto
de grandes potencias económicas asiáticas, especialmente Japón, Corea del Sur y Taiwán sea el
principal sostenedor del déficit estadounidense. La capacidad de retorsión de Estados Unidos frente
a China queda así muy reducida, mientras Beijing sería damnificado por una inestabilidad de la
moneda estadounidense.
El resto de los grandes países asiáticos ha debido de rediseñar su política regional al compás de
estos cambios estratégicos y la explícita vocación china de convertirse en la gran potencia regional;
lo que ha permitido a Estado Unidos reforzar una línea de contención que, aunque se manifieste
incapaz a largo plazo sí ayude a temperar la tentación intervencionista de Beijing. El rearme chino ha
tenido como consecuencia directa el replanteamiento de la política militar japonesa, incrementando
su inversión castrense, reforzando su alianza defensiva con Estados Unidos y abriendo el debate
sobre un tema tabú en la política nipona, la dotación de armamento estratégico nuclear. Por su
parte, Corea del Sur ha reducido sustancialmente el número de soldados estadounidenses en su
territorio, alcanzando una autonomía en su defensa desconocida desde el fin de la guerra; al tiempo
que contempla el mercado chino como la gran oportunidad para el sostenimiento de su crecimiento
económico. La India se ha convertido en el principal socio estadounidense, siendo en la actualidad
el país que recibe la mayor transferencia de tecnología nuclear de uso civil. Además de acuerdos
bilaterales con otros países de la región, esta suerte de línea Maginot para contener el expansionismo
chino es completada con el importante refuerzo de la presencia militar estadounidense en Filipinas.
Más allá de las maniobras estadounidenses para tratar de limitar las aspiraciones de liderazgo
regional chino, resulta destacable la multiplicación de relaciones bilaterales y el nivel de las mismas
que se ha desarrollado en los últimos años. 12 Por su parte, conocedor del peligro que entrañaría la
consolidación en los países de la región de la idea de la “amenaza china”, el gobierno de Beijing ha
redoblado sus esfuerzos para mantener una diplomacia de alto nivel que disipe los temores a la vez
que socializa la idea del desarrollo armónico a través de los sistemas de cooperación.
Mercados y aliados: La presencia asiática en América Latina
El éxito que supone el crecimiento económico asiático puede ser contemplado como un modelo pero
también como una amenaza para los mercados emergentes. De forma muy destacada, la demanda
de materias primas latinoamericanas y africanas ha supuesto un enorme estímulo a las economías
locales, a la vez que un claro desafío para sus industrias manufactureras. En todo caso, el crecimiento
de la demanda asiática resulta directamente beneficioso en la medida que supone un estímulo para las
exportaciones de unos países que mantienen la mayor parte de sus ingresos fiscales y sus reservas de
divisas vinculadas a las materias primas.
Aunque la presencia de algunas economías asiáticas tiene décadas de historia, ha sido el
incremento exponencial de la presencia china en ambas orillas del Atlántico lo que ha desencadenado
un enorme cúmulo de expectativas, pero también ha alertado sobre sus consecuencias. 13
Desde finales de la década de los noventa la presencia de China ha crecido constantemente en
América Latina, fruto de un cambio estratégico no tan meditado como meticulosamente ejecutado.
Durante la última década Beijing ha mantenido un programa de visitas diplomáticas de los principales
dirigentes políticos y gubernmentales a la mayor parte de los países latinoamericanos. En buena
medida como respuesta a los movimientos del gobierno taiwanés, que desde mediados de los años 90
diversificó sus mercados proveedores de materias primas incluyendo América Latina, los dirigentes
chinos desarrollaron una actuación mucho más amplia y ambiciosa. Que este incremento de la
13 R. Evan Ellis: China in Latin America. The Whats & Wherefores; Boulder CO, Lynne Rienner, 2009.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
actividad diplomática haya coincidido con una clara disminución del interés estadounidense por una
región que ha considerado tradicionalmente como área de influencia exclusiva no resulta nada casual.
Como tampoco lo es que China haya desarrollado el mayor centro de estudios sobre América Latina,
justo cuando en Estados Unidos las universidades y centros de investigación postergan su atención
sobre el subcontinente.
Desde el año 2000 al 2008, el intercambio comercial entre China y América Latina se ha
multiplicado por siete (en el mismo período, el comercio entre Europa y China se multiplicó por
tres), sin haber sido especialmente afectado por la crisis internacional, lo que evidencia tanto las
grandes posibilidades encontradas por ambas partes como la dirección de un vector que continuará en
aumento. El principal objetivo de la atención china sobre América Latina se encuentra en la obtención
de materias primas con la que alimentar su creciente demanda de energía y minerales. Más allá del
establecimiento de contratos de compra a largo plazo, la estrategia china de Comercio Exterior incide
en las inversiones. En los últimos años China ha suscrito acuerdos con los principales países de la
región (Argentina, Chile, Brasil, México y Venezuela) por un monto conjunto superior a los 80.000
millones de dólares. La estrategia china es múltiple, manteniendo relaciones bilaterales prioritarias
con Brasil y Venezuela, estableciendo vínculos con los bloques del Mercosur, la Comunidad Andina
de Naciones y CARICOM, y aspirando a establecer vínculos globales con la región de igual forma
que lo realiza la Unión Europea. 14
De especial relevancia resulta la diplomacia energética desplegada hacia el subcontinente.
Aunque China tiene importantes contratos a largo plazo suscritos con los principales proveedores
de petróleo de Medio Oriente, su evaluación sobre la inestabilidad de la región ha aconsejado la
diversificación de las fuentes de recursos, alcanzando acuerdos estratégicos con regiones tan dispares
en África (Nigeria y Sudán) y Asia Central (Kazajstán). Dado que América Latina es exportador
neto de productos energéticos primarios, China ha concentrado su atención en los más importantes
proveedores: Brasil, Venezuela, Perú y Ecuador. Los acuerdos alcanzados con cada uno de ellos son
muy distintos: mientras que de Brasil tan sólo obtiene explotación de crudo, en Venezuela y Perú
sí ha realizado ya importantes inversiones en tecnologías para proyectos conjuntos, pretendiendo
multiplicarlas a lo largo de la siguiente década. Aunque en Perú la China National Petroleum ha
inyectado ya más de 63 millones de dólares en el campo de Talara, las inversiones más importantes
hasta la fecha han sido realizadas en Venezuela, con 358 millones de dólares en los campos de
Caracoles y norte de Intercampo, así como en la franja del Orinoco, a través de la China National Oil
and Gas Explotation and Development Corporation (CNODC).
No resulta casual que las crecientes dificultades encontradas por las compañías estadounidenses
en Venezuela contrasten vivamente con el crecimiento de la inversión china; los intereses energéticos
de Washington en la región se están viendo crecientemente comprometidos, favoreciendo la mayor
presencia china. En la mayor parte de los países de la región, con cambios ideológicos trascendentes
en sus gobiernos a lo largo de toda la década, se han creado expectativas a consecuencia de la
debilidad del liderazgo estadounidense. La multiplicación de referentes externos y el secular deseo
de desprendimiento de tutelas ajenas hacen que la mera presencia comercial china sea percibida como
una alternativa plausible para hacer descender la capacidad de influencia proveniente del Norte. 15
El pragmatismo del que ha hecho gala la diplomacia económica china no excluye en absoluto la
posibilidad de que Beijing aproveche la coyuntura para alcanzar un mejor posicionamiento como
actor global.
15 Javier Santiso (coord.): The Visible Hand of China in Latin America, OCDE, 2007. http://www.oecd.org/document/8/0,3343,
en_2649_33973_38434504_1_1_1_1,00.html#Contents
16 Martín Pérez Le-Fort: “China y América Latina: estrategias bajo una hegemonía transitoria”; Nueva Sociedad 203, pp. 89-101. http://www.nuso.
org/upload/articulos/3353_1.pdf
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 19
20
Conclusiones: El Sistema de Eastphalia
A lo largo de este trabajo se han visto las razones que sustentan el ascenso del conjunto asiático en
el escenario global y los cambios estructurales que motivan su incorporación, se han analizado los
principales instrumentos de proyección hacia el resto del mundo y se han estudiado las repercusiones
estratégicas que tienen para las Américas. Del conjunto de este proceso se extrae la idea general de
una transferencia de influencia y un desplazamiento de los centros de poder hacia la región. Este es
un cambio trascendente de repercusiones históricas, cuyas consecuencias marcarán el siglo XXI.
De cómo asimile el resto de la comunidad internacional estos cambios depende en buen grado la
estabilidad global de las próximas décadas.
Si tenemos en cuenta cómo se ha solucionado en ocasiones anteriores la aparición de nuevos
poderes y su adaptación al sistema existente en su momento se comprenderá la incertidumbre creada:
los cambios de hegemonía siempre han sido dilucidados en los campos de batalla y el resultado de
la contienda ha determinado las características del sistema de relaciones internacionales salido del
conflicto. Pero la fatalidad no está dictada en el signo de la evolución humana y, muy destacadamente,
las relaciones supra e internacionales del siglo XXI -como la propia sociedad global en la que
se basan- son muy distintas a las habidas en la modernidad, con la permanente rivalidad de las
monarquías absolutas, e incluso durante los siglos XIX y XX, donde las ideologías y las identidades
se superpusieron a las necesidades de desarrollo. Pero entre el pesimismo naturalista de Hobbes y el
racional optimismo kantiano, no hay que dar por definitivo un triunfador, máxime desarrollándose en
un sistema donde no hay estados definitivos.
El incremento del peso económico asiático lleva consigo el ascenso de su poder político y militar.
Las sólidas bases en las que se asienta este crecimiento hacen que las coyunturas adversas tan sólo
puedan reducir o retrasar su dimensión, pero nunca revertir la dinámica ya marcada. Y esta dinámica
evidencia que su hegemonía será una realidad a mediados del siglo XXI. Los nuevos poderes asiáticos
difícilmente aceptan ya la prolongación de un orden internacional dictado y dirigido por potencias
ajenas, cuando no contrarias; resulta previsible el incremento de su presión para transformar ese
orden o construir uno nuevo. Y en esa transformación podrá encontrarse la paradoja histórica del
redescubrimiento del sistema westfaliano.
El Tratado de Westfalia (1648) fue el más influyente de la modernidad, llegando sus repercusiones
hasta el presente. Tras una guerra caliente de 30 años se derrumbó el proyecto medieval europeo de
un imperio universal, que basaba su legitimación en las tradiciones de un imperio—el romano-—y
en la bendición de una Iglesia—la Católica. El sistema westfaliano surgido a partir de ese momento
estaba sustentado en la completa soberanía –independencia- de unos Estados que en su conjunto
eran superiores en poder al imperio. La ruptura del principio de universalidad y su sustitución
por las peculiaridades de los Estados modernos llevó consigo también la sustitución del concepto
medieval de moral universal por el del interés nacional sustentado en la razón de Estado. Para
conseguir el desarrollo armónico de estos Estados, sin ninguna otra superioridad arbitral mediadora,
resultó necesario levantar la doctrina del equilibrio de poder; a la larga, el equilibrio de poder
acabó concibiéndose como la forma natural de las relaciones internacionales, imperante en toda
circunstancia y contingencia, “el principio rector del orden mundial” en palabras del propio Henry
Kissinger. Debe recordarse por último que el desarrollo del sistema westfaliano no fue el producto
de decisiones meditadas de los principales agentes internacionales de la época, sino que en realidad
fue consecuencia de la pretensión de poder por parte de unos Estados europeos bajo monarquías
absolutistas.
¿Es posible que después de una guerra fría de 35 años, cuando aparentemente ha triunfado una
única superpotencia—imperio—, legitimada por la imposición definitiva de la democracia liberal y la
economía de mercado como unívoco sistema universal, acaben imponiéndose un rosario de potencias
menores –Estados nacionales de economía global- que enarbolan los principios de soberanía nacional
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
y de no injerencia en asuntos internos?
Por supuesto que la perspectiva asiática de estos principios, elevados a categoría de dogmas por
el sistema westfaliano, presenta características propias. Pero resulta paradójico que sean nuevos o
re-creados Estados los que vengan a recordar a los más antiguos Estados modernos la primera base
de su legitimación; base subsumida en el devenir del siglo XX por principios de carácter universal
como la democracia, los derechos humanos o la libertad de los mercados; y base definitivamente
superada por la ambivalencia postmoderna, la transferencia de soberanía, la primacía del individuo
como sujeto histórico, el énfasis en la multiculturalidad y el definitivo triunfo del relativismo. Frente
a esta evolución del sistema post-wesfaliano, los nuevos poderes asiáticos erigen una perspectiva
mucho más ortodoxa, realista y absoluta.
Desde el año 2005 Beijing ha puesto en práctica una proyección exterior presentada bajo el lema
del “desarrollo pacífico” (heping fazhan). Partiendo de la idea de que la seguridad internacional debe
descansar sobre el desarrollo económico, su práctica incluye axiomas confucianos en la promoción
de un marco de beneficio mutuo y de prácticas igualitarias entre Estados soberanos. A su vez, las
relaciones internacionales y bilaterales deben descansar sobre cinco principios básicos: el respeto a
la soberanía y la integridad territorial de los Estados; la no agresión; la no interferencia en los asuntos
internos; el mantenimiento de las relaciones bilaterales de igual e igual en búsqueda del beneficio
mutuo; y la coexistencia pacífica.
Con estos principios clásicos y la potencialidad que alcanzará la región a consecuencia de su
población y su riqueza, el nuevo sistema eastfaliano está dispuesto a subvertir el sistema internacional
heredado de la hegemonía occidental. La gran pregunta no es si lo hará o no, sino cuanto tiempo
tardará en imponerse y cómo influirá en el resto del mundo.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 21
22
Bibliografía
Bregolat, Eugenio. La segunda revolución China. Una década como embajador en Beijing, Madrid:
Destino, 2007.
Ellis, R. Evan. China in Latin America: The Whats and Wherefores, Boulder: Lynne Reinner, 2009.
Engardio, Pete, Chindia. Cómo China e India están revolucionando los negocios globales, Madrid:
McGraw-Hill, 2008.
Fishman, Ted C. China S.A. Cómo la nueva potencia industrial desafía al mundo, Barcelona:
Debate, 2006.
Lederman, Daniel. Marcelo Olarreaga, y Guillermo E. Perry (Eds.), China’s and India’s Challenge
to Latin America: Opportunity or Threat? Washington, D.C.: World Bank, 2009.
Sharma, Shalendra D., China and India in the Age of Globalization, New York: Cambridge
University Press, 2009.
Smith, David. The Dragon and the Elephant. China, India and the New World Order, London:
Profile Books, 2007.
Ríos, Xulio. Mercado y control político en China. La transición hacia un nuevo sistema, Madrid:
Catarata, 2007.
Roett, Riordan, Guadalupe Paz (Eds.). China’s Expansion into the Western Hemisphere:
Implications for Latin America and the United States, Washington, D.C.: Brookings Institution,
2008
Rotberg, Robert I. China into Africa: Trade, Aid, and Influence, World Peace Foundation, 2008.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Introduction
A Conflict Analysis Methodology for
Formulating Security Policy and Strategy
Salvador Raza
ABSTRACT
This work proposes a conflict-analysis methodology, supported by a solid conceptual
framework for formulating security policy and strategy. The differential in the methodology,
already successfully applied in several countries, lies in a sophisticated deconstruction of the
decision-making environment along seven axes of analysis and its subsequent reconstruction,
while simultaneously developing trend projections, to identify the critical dynamics of areas
of insecurity. The methodology was developed to be applied collaboratively by specialists
in the various fields of expertise connected with security, and is easily adaptable to each
country’s specific policy and strategy-making practice.
There is no irrefutable limit to the scope, scale and reach of security, nor is there a way to ensure an
equitable distribution of its effects and consequences. Nevertheless, we are forced to problematize
security matters either to prevent conflicts or to manage the transition towards non-conflict
situations, in a world in which new types of product, process and information technology are everfaster
propelling the structure of uncertainties away from the conditions and ways in which defense
communities try to meet likely security demands.
Attempting to provide a scientific basis for problematizing security is bound to fail. Security
problems are classed into the category of complex evolving problems, and science has not yet
developed strict criteria for structuring such problems in this category, which contain all those
occurring within the fabric of society, where plausible responses are built within political dynamics.
Reforming security systems to deal with complex problems is an admittedly controversial
matter 1 . Currently employed approaches to determining demands for security reform prescribe three
procedures:
(a) objectifying the state desired as a result of the attainment of national interests;
(b) demarcating a perceived set of threats to this achievement that limits the scope of the security
goals set out in the previous process, and
(c) assessing the gap between the state desired in the process (a) and the restricted environment
in which it is planned (b).
These approaches have failed to support policies being designed to deal with the real structure of
causality in insecurity. The weakness lies in the need to stabilize (“freeze”) the insecurity differential
so that currently practiced methods can be applied, which means that policies are always designed to
deal with a past situation— reactively—whereas the security environment is evolving dynamically
at every moment, potentially (and in practice almost always) being completely different, before the
process of implementing policy has even begun.
This work proposes a two-pronged methodology in seven analytical dimensions towards a
problematization of security, identifying critical variables and their causal relationships, with a view
1 For a wide overview of the problems with reforms in the security sector, see http://www.ssrnetwork.net/topic_guides/general_te1.php
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 23
24
to contributing towards the creation of policy and strategy that are dynamic and simultaneous with
developments in the environment from whence the problems emerge.
The hope is to provide a modernizing reference in analytical procedures for government
institutions and agencies involved in the complex and important task of providing security, principally
in our Hemisphere, where many countries, emerging from periods of relative conceptual immobility,
are making quick progress in constructing their own procedures and processes to enable them to build
a better peace.
The problem with security problems
The policy and strategy-designing process, understood as the “construction of integrated systems of
decisions” 2 , must guide the achievement of an expected result, identifying and prioritizing suitable,
practicable and acceptable paths for resolving expected uncertainties and resistances to achieve
this result. The process seeks to incorporate learning mechanisms for prompt correction of both
the purpose and the paths for its achievement, resolving unknown or irresolvable uncertainties and
resistances 3 at the planning stage.
There is a problem—the object of policy and strategy formulation—when three conditions
simultaneously pertain: (1) there is a purpose, (2) the elements that define it are classified as in a given
area of application, and (3) the state of these elements or the condition of the desired relationship
between these elements has not yet been dealt with. To problematize is to classify the purpose, the
things that define it, and to determine how wide the gap is between this purpose and the current state
of affairs.
Given this understanding of the problem, a condition for meeting (or knowing) the purpose of
security and the state of the elements and relationships that define it, requires configuring security
problems as complex adaptive problems, with three basic features: indeterminateness, specificity,
and inexhaustibility.
Indeterminateness. It is not possible to establish a definitive, final assessment for a security
problem. To fully assess the problem would require a full definition of all conceivable solutions to the
problem, a logical impossibility given that the additional information required to fully understand the
problem would require questions be posed that would depend on understanding the problem itself.
Let us consider for example what would be necessary to classify the nature of a problem
generating public insecurity. As an example, we may consider the assumption that poverty causes
individuals of a given social and psychological profile to use violence or the threat of violence,
individually or in groups, or organized in gangs, to satisfy their needs and ambitions, generating a
sense of insecurity among the population that looks on impotently for want of a police response to
prevent the violence from turning them into victims.
Yes, perhaps! But in order to deal with poverty we must recognize that its causes are rooted
in economics, or in people being unqualified for employment, which would steer responses to the
problem towards educational alternatives, or to development alternatives, depending on the prevailing
understanding in the analysis. Or we might consider that the cause of the insecurity derives from
aberrant behavior, thus shifting the focus to a need for psychological treatment for people displaying
potentially deviant behavior, which is subsequently associated with the capacity of the health system
We broaden Mintzberg’s conception of strategy to also cover that of policy (as regulatory rulings), seeing the difference between them in terms of
the nature, instrumentality and function of their object. Mintzberg,, H. The rise and fall of strategic planning, London: The Free Press: 1994.
Adapted from Cyert and March (1963), apud Shimizu, T. Decisã o nas organizações (Decision-making in organizations), at http://www.empresario.
com.br/artigos/artigos_html/artigo_280700.html taken fromWeb site on 3 June 2010.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
to provide the physical, financial and staff resources necessary to offer suitable care to this sector of
the population, which in turn relates to the State’s capacity to finance these programs, in addition to
all the remaining programs concerning the necessary infrastructure to run the economy.
The value of the solution varies according to the sub-system of reference for developing
performance criteria and the effects that this solution generates, unlike structured problems, are not
independent or reversible. We cannot easily dismantle a railway built to carry strategic minerals (as
an alternative to sea transport) after discovering it does not meet performance criteria. Once begun,
many financial resources will have been committed and once its effects have begun the railway will
affect the lives of thousands.
This effect of propagation and irreversibility of the effects of security problems is common in
defense, large infrastructure projects and business projects. Decision-makers responsible for complex
problems cannot experiment and then reverse the solutions they’ve implemented. There are no “test
runs.” All actions count as final.
Specificity. Every security problem is unique. There are no recurring security problems. Every
state faces different security problems, so that successful or unsuccessful experiences, techniques or
methods cannot be directly transferred from one case to another.
Defining security problems is subject to the limits of the system under analysis. To deal with the
problem in all its ramifications we need to broaden the system. The larger the system, the greater
are the number of cross-impacts between the system’s components. Selecting the critical impacts
defines the problem within the system containing those impacts. If we change the system or change
the critical impacts, we need to redefine the problem.
A security problem is configured within the relationship between a purpose and a condition of
the environment in which this problem is defined. The environment’s conditions are established in
contingent fashion by the current state of the variables, the relationships between the variables, and
the relationships between these relationships, within a given field of possibilities. The environment’s
condition provides a reference for measuring the gap between the current state of things and the
future state of events, or the purpose considered.
Inexhaustibility. The long causal chains that define the nature of the complex problems also
explain why they differ from structured problems in terms of the fact we can not a priori know
when we have found “the” answer or solution. In a game of chess, capturing the opponent’s king
determines the result, regardless of moves and strategies.
With complex problems there is no way to define where the causal chain ends, and so there is no
way to define “the” right answer. Greater efforts, increased resources and more people will produce
stronger, more comprehensive alternatives, but there won’t always be more resources available, and
a sub-optimal solution is not always conditional on more resources. The challenge is to always find
an acceptable solution, efficiently using fewer resources than in previous attempts at dealing with
the problem.
Judging a result as sufficient will always be contingent on the time allowed or useful, further
subordinating the possibilities of a response to an interpretation of developments in a given significant
segment of the structure of causality. But a complex problem may, in the end, have no solution that
does not run counter to the system’s current conditions. A conceptual solution cannot require X and
not-X to occur simultaneously.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 25
26
Brief overview of practices
In security, the risk is ever-present with policies and strategies approaching the “wrong problem” in
the right way, or dealing with just a portion of the real problem. Ackoff 4 , in discussing problems in
formulating problems, correctly points out that identifying the real problem is a result of properly
formulated hypotheses.
This is an important requisite, showing the need for analysis methodologies to include systematic
critical reflection processes and mechanisms rooted in theory. Current conflict analysis methods
provide a limited scope for recognizing the structural causes of real problems, providing a scarcely
consistent reference for security policy and strategy formulation. None of the methods recurrently
employed for security analysis explicitly, systematically and consistently include the question of
formulating hypotheses at the core of the analytical process.
The Stability Assessment Framework method 5 , for example, employed in Mozambique (June
2002), Rwanda (October 2002 and November 2003), and Kenya (October 2003) places emphasis on
organizational requirements in facing security problems.
The Framework for Conflict Analysis method 6 , developed by the UN in coordination with the
World Bank, lays emphasis on identifying the players involved in the conflict and on organizations
that can resolve said conflict jointly with the UN.
The Swiss Peace Foundation, in cooperation with the Austrian Development Agency (ADA),
the Canadian International Development Agency (CIDA) and the Swedish International Agency for
Development and Cooperation, for ten years developed and applied a method known as FAST, or Early
Recognition of Tension and Fact-Finding 7 , on the basis of an assessment of the factors promoting or
inhibiting conflict development in the political, historical, social, economic and international spheres.
The World Bank uses the Conflict Analysis Framework 8 (CAF) method, which examines
relationships between poverty and potential conflict, whereas the method used by the United States
Agency for International Development and the Office of Conflict Management and Mitigation is
the Framework for Strategy and Program Development 9 , with an emphasis on motivation towards
conflict, the mobilization and expansion of violence, institutional deficiencies, and regional factors.
Britain’s Department for International Development (DFID) uses the method described in the
publication Conducting Conflict Assessment: Guidance Notes 10 to interpret the structure and players
involved in the dynamic of conflicts for the purpose of determining what international assistance the
country considers it necessary to provide.
There are at least nine other methods developed by organizations with a global reach, such as the
United States Institute for Peace (USIP), U.S. Department of Defense (DoD), the Fund for Peace,
and the State Department. There are also a growing number of national agencies using capabilitiesbased
methods. The multiplicity of methods contributing to central decision-making processes in
these agencies and organizations demonstrate the importance of the topic. In each case, the methods
are geared towards instrumental functions in the agencies for support, intervention, or promotion that
developed them or systematically employ them.
4 L. Ackoff, Some unsolved problems in problem solving. Opl Res. Q.13,1-11, in R.N. Woolley and M. Pidd, “Problem Structuring – A literature
Review”, J. Opl Res. Soc. Vol 32, UK, 1981. pp. 197-206.
5 http://www.clingendael.nl/publications/2005/20050200_cru_paper_stability.pdf
6 http://www.undg.org/archive_docs/5329-Comon_Inter-Agency_Framework_for-Conflict_Analysis_in_Transition.doc
7 http://www.swisspeace.ch/typo3/en/peace-conflict-research/previous-projects/fast-international/about/index.html
8 http://siteresources.worldbank.org/INTCPR/214574-11128835084/20657757/CAFApril2005.pdf
9 http://www.usaid.gov/our_work/cross-cutting_programs/private_voluntary_cooperation/conf_conflict_assessment.pdf.
10 http://www.dfid.gov.uk/Documents/publications/conflictassessmentguidance.pdf
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
The common thread among these methods is an espousal of the outlook that sees security
problems as complex evolving problems, with an attempt to provide a suitable analytical treatment
for problems of this nature. The problem lies in a shortfall in methods.
None of these explicitly or strictly states the reference analytical framework, in the form of a
system of articulated concepts with their own assumptions that provide conditions for continuous
critical assessment of the processes employed to generate, verify and validate the expertise and
practices derived from this construct. Neither do any of them explicitly state having specifically
designed a self-assessment tool, made available widely to all countries, centered on governability
and public management needs, by means of policies and strategies that deal with the causes of
dynamically-considered security problems.
Analytical framework
Policies are vehicles for transmitting the general directives and rules necessary to bring about
an intended result in time, to its various degrees and in its various designs, enabling all parts of the
organization to contribute to a shared effort, even where acting independently in a rapidly-changing
environment.
Although this general description can be further developed, detailed or modified, there are no
substantial discrepancies in the role of public policies: to maintain, reform or transform variables, or
the state of variables, that define a state of security and/or the relationships between these variables
and, further (or also), the relations between these relationships. The difficulties emerge, first, in
understanding the mechanisms of action by which a policy generates its effects on the environment,
developing and modeling self-regulating inferences and judgments to promote systematic and
sustained formal changes. They also appear in assessing the axes of propagation of the chains of
effects to be achieved.
The former difficulty concerns a security policy’s formal requirements; the latter regards
functional requirements. Formal requirements have a synthetic basis, while functional ones have an
analytical basis.
Normative Components
To deal with the formal requirements, those designing policies and strategies define and integrate five
normative components that must be displayed by the resulting products in fulfilling their decisions:
1. Defining the conditions in which they are applied, specifying the elements required for an
autonomous unfolding of the initiatives authorized by the policy and achieved by the strategy.
2. Specifying the results to be achieved, indicating valid and invalid actions for their
implementation by means of normative elements (goals) that simultaneously meet four
requirements 11 :
Intelligibility: The connotative content of the goals must be clearly defined and presented in
such a form as to create no ambiguities or doubts (that may lead to mistaken or tendentious
interpretations). Intelligibility is crucial to the development of plausible hypotheses under
conditions in which the State’s capabilities are liable to be brought into play (scenario) and to
enable an assessment of the results achieved.
11 These requirements were originally set out in Raza, S. “Projeto de Força: o elo ausente em reformas de defesa”(Force Planning: the missing link
in defense reform), discussed in a panel on Strategy and the Use of Force in the “Research and Education in Defense and Security Studies” Seminar
(REDES), held in August 2002 in Brasilia, Brazil.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 27
28
Purpose: The results to be achieved must form part of a chain of causality that points towards
achieving security goals while the latter point towards national interests. The compatibility
requirement is what ensures the link between strategies and results (aims).
Practicality: The goals must be achievable within practical possibilities, by means of rationally
informed acts. This condition seeks to prevent the potentially damaging risk of goals being set
beyond States’ capacity to deliver, avoiding goals becoming just empty words, compromising
security possibilities. The practicality requirement ensures the link between means and strategies.
Measurability: The results to be achieved with the goals must be quantitatively or qualitatively
measurable. Non-measurable goals do not make it possible to assess how sensitive alternative
capabilities are to changes in the security environment.
3. Specifying the scope of the authority of the institutions and individuals responsible for
security actions, stipulating the authorized limits for possible decisions.
4. Detailing the criteria and metrics to use in assessing the results reached.
5. Defining procedures to employ for controlling and supervising the processes brought about
by implementing the policies and strategies.
Formulating these normative components is the result of a collision between different perceptions
and priorities imagined by the various players acting together in a concrete political scenario,
translated into a concept which materializes imposing “compromise solutions” on the normative
components of security to deal with the simultaneous presence of players with different functions to
fulfill, each to some degree pleading for the achievement of their demands.
Descriptive Components
To deal with security’s functional requirements we use the concept of “variety” that defines the
distinct elements in a system, independently of their order of occurrence, that are necessary and
sufficient to describe the essential features of the subject under investigation at the level of abstraction
established for analysis.
Defining a system’s variety marks out boundaries (establishing functional categories) between
interrelated elements which, cooperatively, fulfill a given common purpose.
To establish these boundaries, criteria are necessary to identify the elements propagating security
– that promote its continuous generation, spread and reformulation, as the system that defines it
constantly evolves, while it defines itself and evolves jointly.
Employing concepts from Systems Theory, formulated by M. D. Mesarovic 12 , that proposes a set
of axioms to explain the general formal properties of the elements making up open systems by means
of an analytical treatment, we may define seven axes of security propagation.
Each of the seven axes of security propagation designates a set of elements making up the
environment, which submits to given criteria; each of these axes making up something like a portion
of the system that can be seen as a whole in itself. The concept of arrangement brings with it the
idea of recursion, the idea of a sub-system, in itself a system within a larger system. Thus, it makes
it possible to cut back the elements making up a given axis and treating it separately, with a certain
degree of analytical independence, having its contribution to the whole as a reference.
12 Mesarovic, M. D. Foundations for a General Systems Theory. New York: John Willey & Sons, 1964, pages 1-24.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Table 1: Axes of security propagation
Fields Axes of security propagation
1.Technological Increase in the Degree of Complexity
2.Political-Economic Dynamically Supported Priorities
3.Energy Controlling Degree of Autonomy
4.Social-Human Comprehensiveness of Purposes
5.Geostrategic Building Self-protection
6.Information Enhancing Decision-Making Cycles
7.Environmental Increasing the Flow of Diversity
Table 1 differentiates the fields of responsibility of these seven axes, which are set out below, without the order of their
appearance having any significance in terms of priority, preference or value.
Axis of propagation in the Technological Field
Aside from techniques that create or limit the possibility of doing something to a required amount,
or qualitatively better, the events in the technological security axis of propagation create conditions
for the possibility of doing something differently to generate a better result, or otherwise to create
the need for something that doesn’t exist yet, but which, when available, becomes appreciated for
the value it adds.
Technology’s capacity for generating security appears as an accumulation of expertise
instrumental in overcoming given forms of production and social relations, enabling the overcoming
of the pragmatic-immediate. This leads the technological dimension of the security problem to deal
with the capability to: (a) ensure the crossing of cognitive, cultural, and technical barriers, (b) perfect
expertise, products, processes and systems, (c) develop innovative expertise, products, processes
and systems to meet efficiency and effectiveness requirements distinct from those existing, and (d)
conceive organizational environments that structurally integrate the conception of the new in all
processes on all levels of action, both public and private.
This definition dismantles artificially constructed distinctions between product, process and
information technologies, combining them into a single axis of propagation, classifying the nature
of technology as a process for overcoming the states of security that it promotes at each historical
moment, constructing and reconstructing commercial, industrial and agricultural production and
public services standards as government and management practice advance in maturity. This enables
the system to remain stably balanced as it progresses towards greater degrees of complexity by
adjusting, modernizing, or transforming its elements, relationships and relationships between
relationships 13 .
Axis of propagation in the Political-Economic Field
Converting politically championed conceptions of security into pertinent sustainable development
action plans requires mechanisms and rules with substance to construct criteria with which to
overcome disputes on the efficient allocation of scarce resources on what, how and for whom to
produce.
The area of sustainable security lends and applies non-contradictory concepts and arguments that
inform the formulation of public and economic policies to shape these criteria, without transferring
those decisions on what one wishes to construct onto the criteria for creating rules.
Then, questions and decisions on sustainable security are eminently political, informed by
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 29
30
economic criteria, concerning changes to existing power structures, development of new mechanisms
for shaping political will, and resolving problems concerning efficient resource creation and
allocation, particularly as concerns the use of shared resources, which are generally controlled by the
State, and as concerns the removal of structural constraints in the process of creating the driving force
to promote politically-sustainable economic and social development.
Axis of propagation in the Energy Field
The importance and significance for security of the impact of setting up energy matrixes does not
bear simplifying. In the events leading up to the First World War, Britain had to decide whether or
not to adopt oil as a means to fuel its naval transport. In guaranteeing security, converting the energy
matrix from coal to oil proved a strategic move 14 .
Oil doesn’t deteriorate like coal, has a 78% greater yield and occupies 30% less volume in
storage, enabling refueling on the high seas, increasing the strategic scope and the travelling speed
of naval transport to conflict zones, and facilitating greater acceleration in tactical maneuvers. But
to abandon coal in favor of oil meant abandoning secure energy sources that were abundant in Great
Britain, and having to move onto ensuring continuous access to oil where it lay, in Persia. Winston
Churchill convinced the House of Commons to adopt oil as a primary energy source for the British
Navy, altering the course of 20th-Century conflicts.
The events defining the Axis of propagation of the Energy Dimension are harnessed to the design
of countries’ national energy matrixes; by their nature interlinking national security interests in a
network of shared goals, which unfold in security and defense alliances, diplomatic agreements and
other mechanisms for ensuring access to and maintenance of supply chains.
The Axis of propagation of Security’s Energy Dimension covers all current and anticipated
forms of energy use. These include potential accumulated energy in food, necessary to sustain life,
widening the concept of Energy Balance, which supplies the national matrix with renewable and nonrenewable
energies. These cover: (a) the structure of the internal energy market (sectored supply and
demand); (b) building up and changing stocks; (c) means of distribution, and (d) processes for waste
and depleted sources recovery and treatment in value chains that extend to points of intersection and
fusion with the chains developed in the remaining areas of security.
Axis of propagation in the Social and Human Field
The interlacing of social processes in security production and reproduction creates the necessary
conditions to overcome a given historical moment. Security, while it is built by social relations,
generates the conditions for overcoming patterns it has itself produced 15 .
For each question answered for the social being by security, new needs are generated to overcome
insecurity in pragmatic day-to-day life, determining all the remaining measurements, as this is a
matter of overcoming the primordial relationship between man and nature.
In this sense, human security becomes a process for objectifying the social being in a praxis
geared towards meeting its needs in the wider reach of its social relations. To meet them, various
forms of mediation are created and recreated in man-man and man-environment relationships for the
full exercise of citizenship in a context of the rule of law, creating stabilized relationships between
14 Yergin, Daniel. The Prize: Epic quest for oil, money and power. New York: Free Press, 1991. See: “Speed!”, pp. 155-6.
15 This approach reflects Lukáks’ thinking on the centrality of work in defining the ontological statute that explains human nature. Although
useful for the pragmatic composition of analytical variables, the methodology does not result in Marxist praxis or thinking, since Lukáks himself
creates analytical categories that would favor the understanding of movement in the real and refutes the existence of either a theory, or of even an
epistemology in Marx. For a more in-depth view, see Lukacs, Gyorgy. Ontologia do ser social: Os princípios ontológicos fundamentais de Marx. (On
the Ontology of social Existence) Portuguese trans. Carlos Nelson Coutinho. – São Paulo: Ciências Humanas, 1979.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
man and the social environment. Thus a perception emerges of security as the result and condition of
possible praxis in the form of: (a) access to information sources and the possibility of expressing one’s
preferences and political and personal options; (b) the capacity to come and go and to organize in
groups without risk to life or property; (c) self-regulated and self-sustained development of political
and legal statuses that govern relations between individuals and capital, and (d) the possibility of
progressing between levels of potential access to public and private goods and services to meet
autonomously determined needs.
Axis of propagation in the Geostrategic Field
The geo-strategic field reflects dependency between national force planning and the strategic context
of the national and international security systems. This context is permeated by a dense network of
alignments of implicit or codified interests forged into alliances, arrangements and treaties, and other
relationships not yet subject to regulation, where decisions to be taken give rise to new and specific
situations for security 16 . In this context, force planning defines the potential capacity of defense
capability arrangements in order to integrate material and human means, as well as those which are
information-based and organizational, to execute defense tasks, according to previously specified
conditions and with a given expectation of success.
These capabilities are planned to meet demands for the use of force to achieve politically
determined goals. The nature of these capabilities—instrumental in the practice of violence under
the authority of the State and the Law—define the powers that its components must assume, and
limit their use under the guidance of political directives that draw from and are joined together in the
network of alignments making up the strategic context for the defense of State interests by means of
dissuasion or, when dissuasion fails, by the use of force.
The capability to generate dissuasion will always depend on the enforceability of actions and
the credibility of intentions, inasmuch as use of force will always be conditional on the balance that
the adversary’s dissuasion produces in our suitability, enforceability and acceptability analyses in
terms of costs and risks, creating a condition of mutual dependency of perceptions that interpret the
potential for the self-defense of states in the international security system.
This condition makes the intensity and speed of the propagation of security in the field of geostrategy
contingent on the political context of the society in which it occurs and on the former’s
position in the hierarchy of decisions where alternative uses of force are formulated in keeping with
three levels of readiness 17 .
Operational readiness. This informs the levels of training and maintenance necessary
for a prompt response to security demands. High levels of operational readiness demand that
means of response remain manned and available for immediate use, generating fatigue among
personnel and increased equipment failure rates, requiring logistical demands which, if unmet,
can compromise the expected degree of tactical success.
Structural readiness. Informs the formulation of the procedures and architecture of
relationships by which, where necessary, operational readiness may be increased or the number
of tasks that must simultaneously be executed can be increased, ensuring that the necessary
16For a breakdown of this condition, see apud. Mannheim, K. Ideology & Utopia: An Introduction to the Sociology of Knowledge. London, UK:
Harcourt, 1936, p.112.
17For details on degrees of readiness, see Betts, Richard. Military Readiness: concepts, choices, consequences. Washington, DC.: Brookings, 1995.
To identify its practical application in determining capability requirements, see the report on defense reform in the United States entitled Bottom-up
Review, drawn up under the auspices of then U.S. Defense Secretary Les Aspin.
17For details on degrees of readiness, see Betts, Richard. Military Readiness, op.cit.To identify its practical application in determining capability
requirements, see the report on defense. Bottom-up Review, op.cit. This report expressly recommended giving weight to degrees of readiness and
decided on a revaluation of the criteria for its application for the forces. U.S. Department of Defense. Report on the Bottom-up Review. Washington,
D.C.: DoD Printing Office, 1993, p.77.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 31
32
command and control mechanisms are present. Structural readiness also has its costs. High
levels of structural readiness immobilize capital and leave costly maintenance resources inactive
(bases, worksites, etc.). Besides, elevated structural readiness requires a top-heavy personnel
structure, on the assumption that it is more complex and slower to prepare officials than soldiers.
In this sense, high levels of structural readiness are associated with concepts of strategic use that
rely on availability of time to be set in motion, often incompatible with the temporal forms and
dimensions that combat and crises are currently taking.
Mobilization readiness. Informs the priorities for converting peacetime social, technological,
industrial and economic national resources to military use to fill the voids intentionally created
in structural readiness to minimize its intrinsic costs. The costs of mobilization readiness are
calculated basically in terms of the preparation and maintenance requirements of an inventory of
potential conversions.
Intended states of degrees of readiness are contingent on the possibilities for financing projects
(budget appropriations ) and on the capability of the national industrial base (where the country’s
industrial defense complex lies) to sustain the effort required in time and space in meeting expectations
on the use of national self-defense power, according to the strategic concepts practiced that are based
in current doctrine, within the limits that behavioral norms authorize for the use of force.
The criteria for building capabilities according to required degrees of readiness will define the
degrees of accumulation required of the elements making up the structure of force in the form of
single systems or groups of systems to ensure homomorphism between defense capabilities and
security demands, acting as agents for transforming one set of elements (condition of the capability
to use force) into another (condition of no need to use force), preserving the interrelation between the
components found in the former, in the latter.
National capabilities, framed as national power, are continuously reformulated in keeping with the
perceived development of the strategic environment, promoting self-defense to ensure conditions are
created for a potential dynamic dismantling and reorganization of the means of force (including nonmilitary
means) in keeping with the expansion and retraction of tasks. These ensure that command
and control links are maintained, 19 providing the logistic flow necessary to sustain the effort in time
and space, with which it lends credibility to the intention, where necessary, to use force, thus creating
a condition for the possibility of geo-strategic security.
Axis of propagation in the Information Field
The axis of security propagation in the field of information covers the generation, archiving,
recovery, and processing of information that enables individuals and organizations to collaborate:
(a) in acknowledging and framing problems; (b) in assessing solutions found, indicating their
degrees of relevance for perceived problems; (c) in managing processes for introducing decisions;
(d) in efficiently interconnecting the results of complementary decisions, and (e) in communicating
intentions and results, completing all these processes in increasingly complex, but ever faster cycles
(decision-making cycles).
18 For a breakdown of the role of budgeting in defense planning, see. Petrei, H. Presupuesto y Control: Pautas de reforma para América Latina New
York: Inter-American Development Bank, 1997 (TN: English version: Budget and control: Reforming the public sector in Latin America released
by same publisher in 1998). See further, Gutiérrez, I.C. El Gasto Militar (Military Spending), Madrid: Eudema, 1994. For a practical application,
showing the relationship between planning and budgeting, see: United States Coast Guard: Budget Estimates. Washington, D.C: Department of
Transportation, 2001. Although the U.S. Coast Guard exercises a budget model named Performance-Budget, the relationships between planning
requirements and budget possibilities are clearly shown, in this case, making use of the programs describing elements of performance that Coast
Guard capabilities must attain to reach its goals while balancing costs.
19 For further details of the impact of organizational structures in operational possibilities, see Department of the Army. US Army Field Manual
100-5, Blueprint for the AirLand Battle. Washington DC: Brassey’s , Inc, 1991. See also Deichman, P.F. der. Spearhead for Blitzkrieg: Luftwaffe
Operations in Support of the Army:1939-1945. New York: Ivy Books, 1996. Diechman’s book is relevant to illuminate the functional role of doctrine
in the relationship between organizational structures and the structures of force.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
The necessary acceleration of the scale on which information is processed, in order to ensure
security is provided in faster and more complex decision-making cycles, must be accompanied by
mechanisms to ensure dynamic incorporation of lessons learned, to enable quick recognition and
explanation of processes of change, identifying the various states of the security system, and thus
adjusting the alternatives to available resources.
These requirements make the field of information security intimately connected: (1) to capacity
for research, invention, innovation, prototyping and development; (2) to the capacity to transmit and
incorporate new expertise in transformed individual and institutional responsibilities (teaching and
education), to give interconnectivity to these responsibilities in resolving problems previously not
included in the technical and cognitive dimensions of possibilities; (3) to the continued widening of
the computational base and the control of transmission networks for computed data, and (4) to the
design of innovative forms of organization to support accelerated integrated management processes
that ensure relationships between different types of means and shared goals between different
agencies and organizations.
Axis of propagation in the Environmental Field
The acknowledgment of environmental security as a dimension of security was formalized in a
report published in 1982 by the Independent Commission on Disarmament and Security, headed by
Swedish Prime Minister Olaf Palme (ICSDI, 1982). This report defined environmental security as
distinct from geostrategic security, attributing to the scope of the latter the construction of dissuasion
and the provision of defense, inasmuch as it defined the scope of environmental security functionally,
as a cooperative effort to deal with global problems and problems related to the future of humanity
and its survival, including various types of non-military threats, such as those concerning economic
problems and scarcity of resources, population growth, and the destruction of the environment.
Veiga da Cunha 20 , Administrator of the Scientific and Environmental Affairs Division at the
North Atlantic Treaty Organization (NATO), explains the progression of the consolidation of this
axis very well, and in the following terms:
In 1985, the publication of Gorbachev’s New Political Thinking launched the notion of
‘comprehensive security’, the goal of which was defined as the survival of humanity. Threats
to security considered in these terms included not only military threats, with an emphasis
on nuclear threats and full-scale war, but also economic threats and environmental threats,
especially those related to global environmental matters. The Brundtland report, published a
decade ago (WCED 1987), refers to environmental tensions as sources of political tensions
and military conflicts, or as a security matter. Due to the growing scarcity of environmental
resources and their gradually deteriorating quality, the relationship between managing
environmental problems and national and international security came to be accepted and
the environment to be considered as a security concern. The Brundtland report defends a
complete integration of environmental perspectives in a new understanding of economic,
social and political factors and argues that the notion of security in the traditional sense, that
is to say in terms of political and military threats to national sovereignty, must be widened to
include the impacts of environmental tensions at local, national, regional and global levels.
As is known, the solution to environmental security problems is not often found within the
limits of the borders of States, as these do not normally coincide with ecological borders. The
environment and ecology normally prioritize the concept of interdependency over the concept
of independence.
20 Veiga da Cunha, L. Segurança Ambiental e Gestão dos Recursos Hídricos (Environmental Security and Water Resource Management). Text
available at http://www.aprh.pt/congressoagua98/files/com/c11.pdf
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 33
34
This formalization found strong empirical support in contemporary affairs, with a conceptual
contribution from Regime Theory, as a set of theoretical concepts relating to the limits of the expansion
of the flow of diversity in security variables resulting from: (a) overuse of renewable resources; (b)
exhaustion of the environment’s capacity for self-cleaning, and (c) the impoverishment of living
spaces, building governance requirements to enable or inhibit the possibility of development models.
Combined, the events unfolding over these seven axes of security propagation are necessary and
sufficient to deal with variety in security. The absence of one of these axes tends to be erroneously
filled by ideologies or doctrines, removing methodology’s capacity to effectively capture and
communicate the real structure of the security problem.
The events unfolding in these axes acquire analytical significance to the extent that their
participation is recognized in the formation of multiple and simultaneous impacts that shape perceived
reality. Reconstructing this reality, where security problems emerge, is an effort to summarize the
critical dynamics governed by a set of equations which, altogether, make up the structural logic of
the security system.
Structural logic
Descriptors of the security phenomenon, such as “Public Security,” must not be mistaken for
a rigorous and precise summary of the problem. This is a very common mistake, under the false
assumption that all participants, in an effort to formulate policies and strategies, share the same
understanding of the problem or use shared criteria to define it. Just as illegal migration, poverty
and under-development are phenomenological descriptors, which acquire significance in the security
construct in interlacing causes.
The definition of a public security problem, for example, will have as many alternative versions
as there are people taking part in the process of defining the concept. As we have seen in the definition
of the nature of complex problems, a security problem cannot be classified without also fully and
entirely classifying the environment from whence it emerges and acquires significance. To remove the
restriction in order to obtain a simple descriptor would be to accept that a single causal relationship
might summarize all relationships existing within the multiple dimensions of the architecture of
security causality.
The structural logic of security (LAS) is what lends significance to the state of security at
each historical moment for each country in particular, explaining how and why the functioning
of subsystems (sectors of causality) integrates the whole to generate a given behavior or state in
the system. The innovation in the methodology proposed in this work lies in articulating processes
around this concept. A metaphorical example may help to understand it.
The logic defining the concept of a motorcycle may be summarized in the descriptor “Harley
Davidson”, a “motor machine” 21 that projects a mental image of the machine with its typical
(patented) noise. What makes a Harley a motorcycle is not the noise, obviously, despite this being
the classifier of a sub-category within the motorcycle category. The motorcycle category is described
by the combination, among others, of the theories that explain the combustion cycle with theories
that explain power transfers, and the combination of the latter with theories that explain the dynamics
of movement in equilibrium on just two wheels, in combination with the theories that explain the
friction of the wheels with the ground as a limit to this equilibrium to variations in environmental
conditions.
21 (TN: The original term “motomachine” comes from a Brazilian-built, covered, four-wheeled twin-seater vehicle manufactured by Gurgel. Source:
Wikipedia.)
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
There is no single accepted, objective criterion to categorize this architecture as true or false.
The truth on the architecture of relationships depends on theories accepted as valid. Harley
certainly possesses sufficient engine power to propel a small airplane; it just lacks the appropriate
aerodynamics. But the category of motorcycles (at least to date), checks the flow of variety in the
category, and thereby excluding causal chains relating to aerodynamic levitation.
In this context, the question--why doesn’t a Harley fly?—can only be considered as valid or
invalid, but cannot be judged as right or wrong. Widening the category changes the nature of the
problem and, simultaneously, the nature of the answer. There is nothing to prevent us from planning,
as a conceptual solution, a Harley “flying machine” with an aerodynamic structure and wings,
different from the Harley “motor machine”. This conceptual project will respond to the problem
formulated within the limits of the system of causalities, according to the criteria drawn up to assess
its performance within this system.
The structural logic of the motorcycle concept explains its function and defines its nature,
deploying the effects of the solution it carries for the entire structure from which the problem emerged:
fast movement in heavy-traffic urban areas or, alternatively, playful enjoyment of autonomy and
speed, depending on how it is conceptualized together with the concept that explains it.
A structural logic of a given security condition remains stable while it is able to meet performance
criteria (metrics) established in the simultaneous construction of the conceptual solution and the
problem. These metrics will provide an indicator of the degree to which the problem has been resolved
by policies and strategies, remaining valid during the period of time the field of possibilities that
the relationships remain internally and externally consistent, and this field of possibilities remains
consistent while the assumptions that sustain the causal relationships also remain valid.
While this chain is self-sustaining, the effects of the solution will propagate, changing the values
of the variables and relationships among themselves. This implies that the solution to a security
problem does not have a value in itself, but on the other hand its utility will always be contingent
on the temporally defined arrangement of variables that stabilize or constantly redefine the problem
within a single LAS.
Analytical errors
The two structuring concepts of the proposed methodology—axes of propagation and structural
logic of security—inasmuch as they facilitate a rigorous analysis of a constantly evolving situation,
must avoid four recurring methodological flaws: inertia, self-sustainment, adaptation, and induced
singularity.
Inertia: This type of error occurs when the analysis of the security problem tends to extrapolate
the problems and features of the present to the future; that is to say, a future environment tends
to be modeled to be plausibly describable (to convince based on what we accept as true today).
Thus, it involves an error from the outset in restricting the incorporation of paradigmatic changes.
Inertia leads to the construction of security problems by mere extrapolation of trends. To
do so, it assumes as a premise the occurrence of a clear and linear transition from the current
environment to the projected one and, in doing so, leaves out the reality expressed by “sensitive
dependence of initial conditions”, according to which small differences in input can quickly
become overwhelming differences in results. And this is truer when the timescale is very large,
facilitating the occurrence of disruptions in trends. At the beginning, there is coincidence in the
series of events, but after some time, with the occurrence of crisis points, changes produce results
that branch out to generate states of security that are qualitatively so different, that they bear
practically no similarity to the initial conditions or even among themselves.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 35
36
Self-sustaining: The error of self-sustaining occurs in framing security problems when the
necessary conditions for the events defining the security environment are created and maintained
by the events themselves, in a self-sustaining dynamic feedback process.
In this case, events tend to acquire a life of their own, taking unexpected forms. This occurs
when the assumptions end up becoming subsumed “truths”. Having qualified an event, what
once was an assumption comes to be considered as fact, bringing about a natural reluctance to
alter its architecture after all the work involving its drawing up has occurred; for example, in the
1960s, with the establishment of 23 days’ warning for NATO’s planning, ended up becoming a
rigid index, even once the reference base that had been used to demarcate that warning period
was changed 22 .
Adaptation: Adaptation typifies the analytical error of seeking to balance (adapt) interests
to availability of resources in framing the problem. That is, the security problem turns into the
problem that available resources are able to deal with.
The smaller the number of parameters considered in the dimensions of the analysis, the
more the expected (implicit) solution to the problem that is being framed becomes reduced to a
matter of more and more financial resources. Thus, certain sectors or institutions with an impact
on a specific field of security end up acquiring undue and undesirable autonomy in solving the
security problem.
The implicit assumption, built on a false basis, is that given more budget resources, and left
to work autonomously, a given sector will know what to do to resolve the security problem.
Analysis then runs the risk of becoming a mere tool to validate maintaining decisions or centers
of power, with harmful consequences to governability.
Induced singularity: Induced singularity concerns the analyst’s tendency to choose variables
that are strictly focused on his or her area of expertise. Induced singularity derives from the
human difficulty of simultaneously cohabiting with contradictory ideas. This makes analysts feel
more at home when problems are strictly focused within their areas of expertise or recognized
capabilities. 23
A security analysis supported by selected arguments exclusively linked to the geostrategic
axis, for example, drawn up exclusively by military specialists, tends to make defense always
need more and more resources to do more of the same, regardless of how the security problem is
reconfigured. It should be noted that the grounds for the need may be entirely consistent with the
problem outlined, making it difficult for the policymaker to perceive that the mistake lies in the
analysis for not including other simultaneous and necessary dimensions to configuring the real
problem, and not the desired one.
22 For an excellent perspective on the NATO decision-making process and more specifically that of the USA regarding the warning period, see
Sokolsky, J. J. Seapower in the Nuclear Age, Annapolis: Naval Institute Press, 1991. Sokolsky argues that reformulating the concept of employing
US forces, known as Flexible Response, in establishing differentiated stages and degrees of response to the possible Soviet Threat, required the
reformulation of the system for mobilizing and transferring forces to Europe, with all that implied in reformulating those very escort forces and
the organizational structure. The result was a reduction in the response time not only for the first stages but for the entire force. Sokolsky’s analysis
is important as it highlights, among the entirety of the arrangements of American capabilities, the importance of optimizing the maritime flow as
effective providers of a flexible response. Applying the defense construct as an analytical tool in Sokolsky’s work was extremely useful. It made it
possible to come up with conclusions on the arguments set forth, showing relationships and articulations that illuminate aspects of American force
planning. See, further: Gaddis, J.L. We now know: Rethinking Cold War History. New York: Oxford University Press, 1997. Zisk, K.M. Engaging the
Enemy: Organizational Theory and Soviet Military Innovation, 1955-1991, Princeton, New Jersey: Princeton University Press, 1993. May, Ernest.
American Cold War Strategy. New York: Harvard University, 1993. Smith, J. Cold War. 2.ed. Oxford, UK: Oxford University Press, 1998. Werthein,
E., Bahjat, A. and Watson, B. Chronology of the Cold War at Sea: 1945-1991. Annapolis: Naval Institute Press, 1998.
23 This phenomenon is explained by psychology as cognitive dissonance. That is the possibility of solving an internal conflict by denying one of its
irreconcilable sides. For a detailed presentation of this phenomenon, see Lindley, Gardner, Hall, Calvin S. and Thompson, Richard F. Psicologia.
trans. Eliezer Shneider. Rio de Janeiro: Koogan, 1977, p. 394. For an analysis of this factor in formulating scenarios, see Chuyev, Yu V. and
Mikhaylov, Yu V. Soviet Military Thought. No. 16: Forecasting in Military Affairs. trans. DGIS Multilingual Section Translation Bureau – Secretary
of State Department – Canada. Moscow, USSR: Washington, D.C.,: U.S. Government Printing Office, 1980, p. 133 These authors categorize this
problem as “psychological inertia”.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
The possibility of the singularity error, aside from the degree of expertise necessary to deal
with all dimensions of security, naturally leads to a need for teams of multidisciplinary analysts.
As Karl Popper 24 explains, the consequences of these four errors “... make it possible for
convenient adjustments to be made to make conclusions meet expectations”. This is an excellent
summary of the need for a consistent methodology, articulated within a solid analytical framework,
to deal with complex emerging problems in the security environment.
Methodology – The logic of processes
Methods do not ensure the truth of the problem or the ownership of the solution, they merely lend
rigor to the execution of processes to avoid analytical errors. Methodologies are already characterized
by undertaking a higher level of abstraction in dealing with phenomena, creating categories, criteria
for inclusion in and exclusion from these categories, informing the process of transforming contents
between successive categories 25 . Methods, therefore, are instructors on the order that must be imposed
on the different processes necessary to reach a contemplated goal, where techniques describe the
necessary steps to achieving the stages established by the methods.
According to this classification, the logic of processes proposed in this work is to be framed
as a methodology. Its stages are descriptive of categories of processes, allowing the construction
of methods that adjust to each country’s specific circumstances and conditions, equipped with
techniques geared towards achieving the specific purpose for each stage described by the processes.
Figure 1 shows a block diagram for the methodology. Its purpose is to graphically illustrate
the methodology, enabling an understanding of the categories defined by its elements, and the
transformative flows informed by the chain of processes. Details of the processes are shown in the
annex.
Parametrization
Figure 1: Block Diagram
Inventory of National
Potential
Designing Security
Equations
Identifying Transformational
Hypothesis
Configuration of Areas of
Insecurity
24 Popper, K.R. A lógica da pesquisa científica. trans. Leonidas Hegenberg. São Paulo: Cultrix, 1972. p. 86.
25 For other perspectives on methodology see Jolivet, Regis. Curso de Filosofia. 13. Ed. Rio de Janeiro: Agir, 1979. p. 71. Bunge, Mario. La ciencia,
su método y su filosofia. Buenos Aires: Siglo Veinte, 1974, p. 55. Or even Cervo, Amado L. and Bervian, Pedro A. Metodologia Científica. 2.ed. São
Paulo: McGraw-Hill, 1978.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 37
38
Parametrization
Parametrization specifies those factors that inform and determine the analysis, scope and scale
of potential and likely response alternatives to a security problem, identified by means of: (1) the
purpose and the timeframe, (2) the way the problem is framed, and (3) the way the performance
requirements are framed.
Intended purpose and surveying timeframe: Specifies the policy-maker and the resulting product’s
desired form, clarifying the transformational role expected of this product’s effects on the institution
(government or agencies), on the environment, and on the relationship between the environment and
the government agencies within a given timeframe.
Way the problem is framed: Summarizes and assesses the perceived boundary conditions that support
the intention stated in the purpose, using three components:
Generating factors: Assessing the conditions that generate the need to analyze and thus, to
review security policy and strategy, such as changes to the strategic environment or changes to
government directives or priorities.
Impact: Projecting the relevance and significance of the perceived effects of generating factors in
terms of achieving national interests.
Commitment and resistance: Assessing the structure of incentives and constraints on transforming
the status quo.
Framing security policy and strategy design requirements: This stage is crucial to inform the reach,
focus and extent to which the information to be processed in the analysis must be added/eliminated in
order to properly meet requirements in devising policies and strategies. Defining these requirements
occurs via correlation to levels of analytical maturity, expressed in terms of the institutional capacity
to conceptualize solutions, correct deviations and dynamically update the solutions conceptualized
on the basis of the deviations analyzed.
Vague alternatives: Unclear on the future state of security that alternative strategies are supposed to
achieve, or on criteria to define such purposes in response to an analytically assessed problem.
Uncertain alternatives: The purposes that define the alternatives are known and there are criteria for
constructing them; however, these criteria are not consistent, there are no structured data to apply
these criteria, nor are there consistent procedures (methods) for such application (there are goals, but
these goals do not translate to reasonable/appropriate, practicable and acceptable targets). One knows
where one wants to go, but the alternatives to get there are unclear.
Inconsistent alternatives: Unknown distribution of probabilities to relate the selection of a
strategic option to its impacts make it not possible to identify the most favorable alternative (there
are alternatives, but there are no mechanisms for constructing preference criteria and structuring
decisions on which alternative to choose).
Incompatible alternatives: The distribution of probabilities for the impacts of strategic options is
known, it is possible to identify a preferred alternative, but there is an inability to assess whether said
alternative offers an answer to the problem formulated (it is not known whether the choice made can
actually resolve the perceived problem).
Unacceptable alternatives: There is a possibility that the implemented alternative can achieve the
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
purpose contemplated, but there are no procedures for measuring and correcting any skewed goals,
resources and purposes, dynamically adjusting goals, resources and purposes (there are no strategic
management tools of the necessary and desired magnitude and capacity).
Inventory of National Potential
At this stage the proposed methodology isolates and interprets the interlacing of phenomena that
classify the security environment according to each of the axes of security propagation, extracting
dependent and independent tensors, seeking an understanding of reality, which essentially seeks to
reveal its movement to change it.
Dependent tensors appear, disappear or change as the researcher introduces, removes, or
modifies other events. It is therefore the property or factor which is an effect, result, consequence of,
or response to, something that was manipulated. Independent tensors are decisive for there to occur
a given result, effect or consequence, being selected and manipulated for the purpose of discovering
whether they influence or modify dependent events.
The inventory of national potential classifies these tensors in the form of tangible, intangible
and state-changing resources and responsibilities. The data not available in the national potential
inventory are listed as Information Gaps. These gaps are taken up again and incorporated into
hypotheses on the state of analysis variables and their relationships.
There are several techniques that may be used to structure databases of qualifying elements
of tensors, in the form, for example, of physical resources (strategic materials, critical industries),
processing resources (education system) and ideational resources (innovation). It should be noted
that in extracting tensors within each Axis, for example, the submarines variable, or combat aircraft
variable possess significance solely as qualifiers of responsibility or capability, such for example, as
stabilizing the regional strategic environment.
Below are a few tensors typified in the axes of security propagation 26 .
INCREASED DEGREE OF COMPLEXITY
Institutionalizing the intention to innovate in government institutions.
Controlling technological matrices in strategic segments.
Mechanisms for protecting pharmaceutical and transgenic patents.
Connectivity in knowledge bases.
Energy stocks.
DYNAMICALLY SUSTAINING PRIORITIES
Resilience of political party ideological platforms.
Capacity to finance investment projects.
Strategic alignment of resources and goals in government plans.
Macroeconomic indicator acceleration rates.
CONTROLLING DEGREES OF AUTONOMY
Diversity of sources in the national energy matrix.
Degrees of power supply redundancy.
Scope of the energy-distribution infrastructure.
Self-sufficiency in generating genetically modified agricultural matrices.
26 For the construction of other indicators, see Tellis, A., et. al, Measuring National Power in the Postindustrial Age. Rand, California, 2000.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 39
40
COMPREHENSIVENESS OF PURPOSES
Imbalance in the population balance.
Break in societal patterns.
Quick dispersion of immigrant cultural diversity.
Aligning of priorities and structure of political-military relations.
BUILDING SELF-PROTECTION
Permeability of access to the illegal arms market.
Generating stabilization in the regional strategic environment.
Aligning Force planning with foreign policy.
Enhancing Force planning by the National Defense Industry.
Integrating perception and agencies’ decision-making criteria.
ENHANCING DECISION-MAKING CYCLES
Strategic maturity of public institutions.
Speed of state decision-making cycles.
Inclusiveness of the education system.
Mechanisms for spreading innovation.
Creating and managing actionable knowledge reserves
INCREASE IN THE FLOW OF DIVERSITY
Political commitment to international ecological standards.
Modeling ecosystems.
Processing urban waste.
Domain of brands and models (national brands).
Designing Security Equations:
Variance in the relationship between dependent and independent tensors for each country, in each
historical period, defines the relationship between the meaning we attribute to something and its
interpretation 27 . By this means we can explain that each perceived security condition possesses a
given semantic dimension (political meaning), which depends on how we consider the interpretation
of its meaning via other observers (countries) and vice-versa. In this manner, the output elements are
reduced to the same political nature as the input elements, enabling the establishment of a relationship
allowing treatment of both according to the same criteria.
The security equations capture the critical dynamics between tensors in narrative form,
establishing an agent (individual or institutional actor), that exploits tensors, to reach a purpose
(goals). For example:
Religious leaderships exploit ethnic unrest to create perceptions of asymmetries in access
to forms of wealth, contributing to the breaking and replacement of national societal patterns by
sectarian patterns that sustain political positions.
Or even:
The exploitation of ungoverned spaces by extremist groups, and the lack of political will to
confront these groups have brought opportunities for extremist groups to travel, recruit and
operate, creating self-support mechanisms in the local economy. 28
27 Bruyne, P., Herman, J. e Schoutheete, M. Dinâmica da pesquisa em ciências sociais: os polos da prática metodológica (Dynamics of research in the
social sciences: Extremes in methodological practice). 5 ed. trans. Ruth Joffily Rio de Janeiro: Francisco Alves, 1991, P. 190.
28 The first example was taken from an analysis of the security situation in Afghanistan in 2010 and the second from an analysis of the security
situation in Bangladesh in 2008 (non confidential versions) completed by the State Department’s Office for Reconstruction and Stabilization – S/
CRS).
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Security equations capture LAS, forming the security theory that governs the explanation of the
phenomenon, its condition for manifestation and development. Determining security equations
presupposes four processes, each of which with a possibility of support using countless techniques.
1. Identifying agents of change: classifying players (individuals, groups, entities,
organizations, etc.), factors (agreements, alliances, etc.) and conditions (presidential elections,
new technologies, economic crises), with a capacity to generate the collective perception that
basic needs, lifestyles, interests or values can be turned into a condition which does not meet
expectations and needs, with negative consequences.
2. Modeling Critical Dynamics: Graphic representation of the relationships between
tensor-classifying variables to understand critical chains of events explaining how the security
environment works. These relationships enable the identification of the occurrence of cycles
bearing three characteristics:
Positive: The effects generated in the chain of dependent and independent variables
strengthen the system’s given trend or behavior, increasing the intensity of the consequence that
the cycle defines. For examples, cycles of violence, regional migration, economic crises.
Negative: The effects generated in the chain of dependent and independent variables tend to
mutually cancel each other out. For example, economic slowdown, dissuasion.
Dynamic balance: The effects generated in the chain of dependent and independent variables
fluctuate in the cycle’s definition of positive or negative. For example: endemics versus public
health, or national unity versus preserving the identity of social groups.
There are several techniques for this modeling. Figure 1 – Diagrams of Impacts shows a
notional example of the application of these techniques to model an impact diagram drawn up
to identify the structure of relationships between terrorism and drug-trafficking, with a view to
formulating a government strategy to confront the condition of insecurity in a region of Peru 29 .
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 41
42
Figure 2: Impact Diagram
29 The work was drawn up within the NationLab Program at the Center for Hemispheric Defense Studies, jointly with similar work undertaken in
several countries for academic and practical purposes.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
3. Extracting security equations: Identifying critical paths for spreading the effects of
security. This description must avoid prescribing actions or recommendations to modify cycles,
limiting itself to identifying the structure of causality in perceived phenomena.
4. Drawing up the LAS: narrative of security theory that explains the nature and evolutionary
trends of the phenomenon.
Identifying Transformational Hypotheses
The state of each tensor in time, the relationship between the tensors, and the relationship between
the relationships captured by the security equations informs the structure of causality in security,
conditioned by transformational hypotheses. These hypotheses establish a test factor for the limits of
inferences or speculation obtained on relationships between agents of change, tensors and purposes.
They thus incorporate elements into the security analysis that facilitate an explanation of their own
limits, using two types of hypothesis—parametric and relational.
Parametric: Hypotheses on the causes for transformation in tensors. For example, (1) ethnic
disturbances are aggravated when the ethnic groups included in a single living space have a
history of violent confrontation, and (2) societal patterns are broken when power centers do not
manage to change quickly and impose new standards of behavior.
Relational: Hypotheses of transformation of relationships between tensors, supported by
theories and concepts built on empirical evidence. For example, the explanation that is provided
by Political Science for the correlation between ethnic unrest and break-up of societal patterns.
The formalization of each assumption must be accompanied by its control variables, in the
form of metrics, each of which classifying elements that make it possible to grasp the impact of
future policy and strategy implementation. In this sense, metrics are measurable elements which
make it possible to identify rates of change in the environment towards an intended condition,
different from the current one, according to whether hypotheses of transformation are put into
place to generate or prevent effects on the environment.
Metric describes the concept of what will be assessed, whereas an indicator describes the
empirical condition observed 30 . For example:
Parametric assumption: Political differences between societal groups increase with the level
of systematic violence practiced.
Metric: Atrocities committed against opposing groups.
Indicators: number of kidnappings and cases of vandalism recorded in X months by group
A against group B.
Configuration of Areas of Insecurity
An Area of Insecurity describes a state of balance contingent on a portion of the security environment
that provides some degree of temporary predictability for the development of negative effects against
State interests. Each space of insecurity categorizes a conflict, distinct in nature and structural causes
from the rest.
30 For examples of metrics geared towards assessing success in conflict environments, see United States Institute of Peace. Measuring Progress in
Conflict Environments (MPICE). USIP, 2010. Although the terminology is different from that used in this work, the concepts converge.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 43
44
The contingent nature of areas of insecurity is a function of the occurrence of windows of
vulnerability. The temporary nature of the forecast effects derives from event paths’ significant
dependence on initial conditions. An initial minimal alteration to the tensors can expand its effects
exponentially to the point of completely changing existing security conditions by cumulative and
multiplicative effect.
A security area might describe the emergence of urban violence during presidential elections,
intentionally provoked by a radical but not politically representative group, to prevent a majority
candidate opposed to its interests from being re-elected. In this case, the window of vulnerability
is provided by the presidential elections, which reduce the degree of freedom (arbitrariness) of the
manifestation of the phenomenon described, creating the space of possibility for escalating tensions,
demanding large-scale responses, without any tensors being in place that might prevent or mitigate
anticipated effects.
Narratives of areas of insecurity answer to requirements established in parametrization,
communicating the analyst’s perception of a given phenomenon, to enable those designing policies
and strategies to diagnose the potential for harm to interests and security goals, building solutions that
alter the causes that generate the conflict. In turn, these change relationships between the elements
that build these causes or neutralize windows of vulnerability for the appearance of potential damage.
Scope and limits – Final remarks
Implementing the methodology must be the first step in formulating security policies and strategies.
The expertise it produces, structures and provides not only informs, but also facilitates the very
process of formulating policies to offer the points of impact required to reconfigure the tensors. It
also highlights the structure of propagation of the effects of strategic actions required to transform
the critical dynamics’ causal structure, removing the causes of insecurity or modifying the perception
of the occurrence of windows of vulnerability which give way to the possible effects of these causes.
The methodology was designed to meet a wide spectrum of demands, meeting the following design
requirements:
1. Simplicity in processes. The methodology includes just five macro-processes:
Parametrization, Inventory of National potential, Designing Security Equations, Identifying
Transformational Hypotheses, and Configuration of Areas of insecurity. Once understood, the
methodology is simple to execute. Already having been applied in several countries, such as
Peru, Jamaica, Guatemala, El Salvador, Mexico and Paraguay, with differentiated scopes and
purposes, with great success, providing essential elements for decision-making.
One sign of simplicity is the way the scenario-building procedures are absorbed into these
mere five macro-processes. The analyst builds elements of prognosis in developing the stages
prescribed by the methodology, in this sense, although simple, none of the macro-processes must
be “cut”, with a risk of compromising the integrity of the results.
2. Solid conceptual framework. The system of concepts supporting the methodology is
consistent with practiced theoretical and methodological frameworks. Some of its elements were
modeled reflecting recurring practice in public policy formulation. The conceptual basis for the
methodology is wide and sophisticated, building a multidisciplinary body, principally deploying
Epistemology, Logical Philosophy, Theories of Political Science, International Relations,
Operational Research, Complexity Theory, Systems Theory, Production Engineering, Theories
of Administration, and Information Technology.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
3. Interconnectivity. The methodology can be easily deployed using methods that relate to
processes for devising policies and strategies that are specific to each country. Their processes
fully adhere to both Objectives-Based Planning and Assumptions-Based Planning, but
particularly to Capabilities-Based Planning. Security Spaces configured at the end of the process
fully outline the mission areas (areas of capability) employed by capabilities-based methods,
whilst simultaneously providing the essential elements for the scenarios necessary for objectivesbased
or assumptions-based methods.
4. Collaboration. The methodology was conceived to be implemented with the support
of an “expert” facilitator in the methodology, with multiple participants who are “experts” in
various fields. Building the Impacts Diagram, for example, demands a shared understanding of
the phenomenon from several perspectives, so as to be properly formulated in the amplitude and
depth required to build the tensors in the seven axes of security propagation.
Lastly, the methodology was designed using “open architecture”, enabling (requiring would
be a better term) its continuous improvement for the inclusion/revision of new processes, greater
and improved explanations of processes, recommendations for techniques, and sharing lessons
learned and “good practice” in its implementation. To this end, a community of practice has been
formed. If you wish to be a part of this effort, please contact razas@ndu.edu. or visit the blog
http://salvadorraza.blogspot.com.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 45
46
Annex - Conflict analysis methodology
Parametrization
Intended purpose and surveying timeframe
Way the problem is framed
Generating factors
Impacts
Commitments and resistances
Framing requirements
Inventory of National Potential
Degree of Complexity tensors
Dynamically Supported Priorities tensors
Controlling Degrees of Autonomy tensors
Comprehensiveness of Purposes tensors
Construction of Self-protection tensors
Enhancing Decision-making cycles tensors
Increasing the Flow of Diversity tensors
Designing Security Equations
Identifying agents of change
Modeling Critical Dynamics
Extracting security equations
Drawing up LAS
Identifying Transformational Hypotheses
Parametric hypotheses, metrics and indicators
Relational hypotheses, metrics and indicators
Configuration of Areas of Insecurity
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Introducción
Las Relaciones Político-Militares en Democracia:
los Ministerios de Defensa
Guillermo A. Pacheco Gaitán
RESUMEN
El tema de las relaciones civiles-militares tradicionalmente ha abordado, entendiéndolo como
tal los procesos de relaciones entre civiles y militares. Pero el contexto actual en América
Latina demanda que separemos esos procesos y entendamos su diferenciación, incidencia
e influencia. Es en los Ministerios de Defensa donde de mejor manera se ejemplifican estos
procesos. En el sentido vertical es la relación político-militar, como una dimensión de
poder, donde los políticos deben ejercer la conducción política de la defensa y todas sus
implicancias, y los militares, como asesores directos al tema, y ejecutores de la política militar
con la supervisión política. Y las relaciones civiles-militares, como una dimensión horizontal,
no implica ninguna relación de poder, sino de conocimiento. En algunos países donde se han
gestado comunidades de defensa, pueden ser un espacio de consulta de esta política y otros
temas de interés a los asuntos de defensa y militares.
Los analistas de las relaciones civiles-militares no están de acuerdo sobre el asunto de que los civiles
han hecho progresos en el establecimiento de la supremacía política sobre las fuerzas armadas en
América Latina. ¿Cómo podemos llegar a un consenso sobre la eficacia de las instituciones políticas
formales vis-a-vis a las militares? Examinar el Ministerio de Defensa ofrece un excelente punto de
partida, ya que es la institución política principal que coordina muchos aspectos de las relaciones
político/civiles-militares. En su mayor parte, los ministerios se han convertido en vehículos para
la actividad política militar, y así el molde tradicional de los débiles y politizadas Ministerios de
Defensa no está cerca de romperse.
Debemos entender, en el análisis de las relaciones en el contexto de los Ministerios de Defensa,
que relaciones político-militares, son aquellas que se generan en una dimensión vertical, y que por
naturaleza, tienen implícitamente un relacionamiento de poder, que muchas veces se expresa por una
mayor o menor influencia política en la conducción política de la defensa, o por una mayor o menor
influencia militar en los asuntos de la política de defensa. Y por relaciones civiles-militares, las
debemos de entender como relaciones en una dimensión horizontal, que no lleva implícito relaciones
de poder, y en el que se establecen relaciones de cultura y conocimientos de los temas de defensa
entre los civiles (think tanks, universidades, organismos no gubernamentales (ONGs), medios de
comunicación, etc.). Esto aun más entendido en el contexto de algunos países de América Latina,
donde la participación de algunos sectores de la sociedad en las discusiones de la política de defensa,
ha generado la formación de las llamadas comunidades de defensa. 1
A pesar de que las experiencias en América Latina con gobiernos militares directos, siguen un
proceso de desvanecerse en el pasado, el papel de las fuerzas armadas sigue siendo un tema político
central. En particular, los gobiernos de la región enfrentan el problema persistente de obligar a los
líderes militares a que se adhieran a las instituciones políticas formales. Para mantener la supremacía
civil, dichas instituciones, deben representar el medio principal por el que los civiles ejercen la
autoridad sobre los militares. Este artículo analiza el papel del Ministerio de Defensa, que es una de
las instituciones más importantes en la mediación las relaciones civiles-militares en América Latina.
1 Ver Stepan, Alfred. Repensando a los militares en política. Editorial Planeta, Política y Sociedad. 1989. Pags. 19-24. Sobre el papel de diversos
sectores de la sociedad, que el llama sociedad civil y su incidencia en las cuestiones de la seguridad y defensa.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 47
48
Desglose
Los analistas de las relaciones civiles-militares no están de acuerdo acerca de que los civiles
[políticos] han hecho progresos en el establecimiento de la supremacía civil sobre las fuerzas
armadas. Para alcanzar la supremacía sobre los militares, los gobiernos civiles deben ser capaces de
forjar la política sin interferencias (en relación con una estructura jurídico-constitucional afirmar el
control político sobre todos los aspectos de la formulación de políticas), para tomar las decisiones
definitivas acerca de la defensa nacional, para formular y aplicar la política de defensa y supervisar
las políticas internas de los militares. 2 Más importante que el desacuerdo de análisis simple, sin
embargo, es la incapacidad para utilizar criterios comunes para la medición de la supremacía civil.
¿Cómo podemos llegar a un consenso sobre la eficacia de las instituciones políticas formales vis-avis
las fuerzas armadas?
En una región donde las fuerzas armadas han sido utilizadas para ejercer una gran influencia
política, ha habido un esfuerzo concertado en las últimas décadas, para disminuir el perfil político
de los militares y reorientar su atención hacia la seguridad y la defensa, en las misiones relacionadas
para cumplir con los objetivos de política de los gobiernos democráticos. Los gobiernos saben
que, si sus militares están ejecutando fielmente la política, tiene que estar sujeta al control político
institucionalizado. 3 Este control político es necesario para frenar el alcance político de los militares
y fortalecer las reglas democráticas, es una afirmación que no es específica para América Latina, ha
sido ampliamente aceptada, y de hecho ha sido incorporado en la definición misma de la democracia.
El artículo de Philippe C. Schmitter y Terry Lynn Karl, ampliado en el clásico de Robert Dahl,
sobre los procedimientos y condiciones democráticas, para incluir la disposición que los funcionarios
electos deben ser capaces de gobernar sin la interferencia o anulación de los oficiales militares.
Las democracias que no cumplan esta condición se encuentran en peligro. 4 Otros estudiosos han
reiterado estas y otras proposiciones similares. 5
También se reconoce que para que el control político sea duradero, este debe ser institucionalizado. 6
No es suficiente para ejercer una influencia a corto plazo por encima de los militares o para obtener
alguna ventaja temporal. Los gobiernos necesitan a más largo plazo, una relación estructurada que
induzca estabilidad, que encuentre apoyo entre los funcionarios políticos y militares. Para ello
necesitan un conjunto de fuerza y un bien dotado personal, donde las organizaciones civiles controlen
el diseño, asesoría y gestión de las políticas de defensa, así como el ejercer la supervisión sobre las
operaciones militares.
Si estos son los objetivos, la mayoría de los países se han quedado cortos. Sin embargo, cada uno
tiene para bien o para mal, diseñado un conjunto de relaciones institucionales que dan forma a las
interacciones entre políticos y soldados. La investigación de estos puntos de contacto es importante
porque nos da una ventana en un componente central de la mayor relación político-militar. Es aquí
donde podemos evaluar qué tan bien, en todo caso, los gobiernos tienen poder político y conducción
sobre los organismos de defensa, y de subordinar a los militares a su control, al mismo tiempo que
permiten a los expertos uniformados, de informar las decisiones de política de defensa pertinentes.
2Felipe Agüero, Soldiers, Civilians and Democracy: Post-Franco Spain in Comparative Perspective (Baltimore: Johns Hopkins University Press,
1995);
3La importancia de lograr el control politico institucionalizado, ha sido argumentado convincentemente por Agüero, Soldiers, Civilians, opt.cit., J.
Samuel Fitch, The Armed Forces and Democracy in Latin America (Baltimore: Johns Hopkins University Press, 1998); Harold Trinkunas, Crafting
Civilian Control of the Military in Venezuela: A Comparative Perspective (Chapel Hill: University of North Carolina Press, 2005).
4Ver Philippe C. Schmitter and Terry L. Karl, “What Democracy Is . . . And Is Not,” Journal of Democracy 2 (Summer 1991): 75-88.
5Por ejemplo, James Burke reconoce que ahora es un supuesto normativo que, de los valores democráticos deben ser sostenido, los políticos deben
tener el control sobre sus fuerzas armadas. Ver esto en “Theories of Democratic Civil-Military Relations,” Armed Forces & Society 29 (Fall 2002):
7-29. Michael Desch dice que “la línea de fondo para las democracias desarrolladas es el control civil”. Ver esto en Civilian Control of the Military:
The Changing Security Environment (Baltimore: Johns Hopkins University Press, 1999), 4.
6Trinkunas, Crafting Civilian Control,opt.cit., 20-24.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Examinar el Ministerio de Defensa ofrece un excelente punto de partida, ya que es la institución
política principal, que se encarga de coordinar muchos aspectos de las relaciones político-militares.
El ministro es el intermediario del poder ejecutivo entre los militares y el presidente. En un contexto
democrático, el ministerio podría ser un importante nexo político-militar para la conversación, la
negociación y la consulta sobre una amplia gama de cuestiones, incluidos los presupuestos, las
adquisiciones de armas, a largo plazo la estrategia militar, y promociones. Los líderes militares
tendrían la oportunidad de exponer su caso - con más frecuencia al Presidente a través del ministro -
pero el presidente tomaría las decisiones finales.
La importancia de los Ministerios de Defensa en el establecimiento de la supremacía civil tiene un
amplio consenso en la literatura, tanto en las relaciones civiles-militares en general y específicamente
con respecto a América Latina. En su clásico El soldado y el Estado (1957), Samuel Huntington
analizó extensamente el desarrollo del Departamento de Defensa de los EE.UU. en detalle—incluso
especificando las características deseables de un Secretario de Defensa—y lo vieron como una
institución fundamental para contrarrestar al Estado Mayor Conjunto de Personal en la post-Segunda
Guerra Mundial. Ese sentimiento de la centralidad se refleja en los tratamientos teóricos más reciente
de las relaciones civiles-militares. En su “ teoría unificada” de las relaciones civiles-militares, Bland,
sostiene que el examen de los ministerios de defensa podría ser el único camino “para medir el grado
de colaboración y conflicto entre los líderes militares y civiles” (Bland, 1999:17). Incluso en los
debates de las relaciones civiles-militares en los Estados Unidos, la lucha de las administraciones
Kennedy y Johnson para establecer un firme control sobre el Departamento de Defensa emerge como
una variable importante en el control civil (Kohn, 1994).
Por tanto, podemos identificar tres medidas críticas de la “eficacia”. Lo más importante es si el
ministerio está involucrado en la toma de decisiones. En particular, ¿los militares consideran un punto
de contacto pertinente, o se trata de periféricos cuando el diálogo político-militar y la negociación
tengan lugar en él? Una consecuencia grave de esta última es mayor imprevisibilidad y arreglos
especiales en caso de desacuerdo. En segundo lugar, ¿cuándo los presidentes nombran ministros que
tienen experiencia y por lo tanto son respetados por los oficiales de alto nivel? Si el ministro no tiene
experiencia en cuestiones relacionadas con la defensa, los militares no se molestan en consultar al
ministro y es probable que consideren la designación como una indicación del Presidente de que no
considera al ministerio como una prioridad. En tercer lugar, ¿es posible que el presidente nombre a un
civil como ministro? Tener un oficial como ministro no significa automáticamente conflicto políticomilitar,
pero se reduce en gran medida la capacidad del gobierno democrático para ejercer el control
sobre la formulación de las políticas (Defensa y Militar), la dispersión de presupuesto, el desarrollo
de la doctrina, la aplicación de los objetivos estratégicos, y otras cuestiones que tienen lugar dentro
del ministerio.
Los Ministerios de Defensa en América Latina
Los Ministerios de Defensa en la región han tenido diferentes historias. En México, la Secretaría
de Guerra, se remonta a 1814, mientras que en Brasil el Ministerio da Defensa fue creado en 1998.
Dos países -Costa Rica y Panamá- no tienen fuerzas militares regulares y en consecuencia no tienen
Ministerios de Defensa. 7
Poco a poco, los responsables políticos de la región están prestando más atención al ministerio,
pero en la mayoría de los países ha sido irrelevante durante décadas. Incluso el gobierno de Estados
Unidos se ha centrado más en estos ministerios. En 1995, los EE.UU. fue sede de la primera
7 En Costa Rica, el artículo 12 o la Constitución de 1949 proscribe el ejército (a menos que el país es atacado), y sólo permite la existencia de una
fuerza de policía para mantener el orden interno. La policía está organizada de conformidad con el Ministerio de Seguridad Pública, Gobernación
y Policía. En Panamá, el artículo 305 de la Constitución de 1972 hace lo mismo, y la policía está organizada de conformidad con el Ministro de
Gobierno y Justicia.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 49
50
Conferencia de Ministros de Defensa de las Américas, que excluye sólo a Cuba. Ocho reuniones
adicionales han seguido en diversos lugares de América, y más se están planeando. Los Ministros
de Defensa de la región se reúnen con la agenda oficial de discutir un compromiso compartido
con la democracia, el imperio de la ley, la resolución de conflictos, la transparencia de defensa y
la cooperación mutua. 8 El énfasis de los Estados Unidos sobre las estructuras formales se plantea
la pregunta de quién es, precisamente, en el control de esas instituciones. La idea de la panacea,
un “pentágono”, refiriéndose a la idea de que la mera existencia de la institución que proporciona
estabilidad, pueden pasar por alto la falta de eficacia de las instituciones.
Las organizaciones de defensa, dentro y alrededor de la cadena de mando y las interacciones que
allí se producen, constituyen los fundamentos de las relaciones político-militares. 9 Es a lo largo de
esta escala de organización de influencias, que los supervisores políticos y soldados, se relacionan
de manera diaria. Estos son los más densos puntos de contacto entre el personal militar y civil. En
ningún otro lugar dentro o fuera del Estado, hay tantos actores de las dos partes, reunidos y trabajando
(o chocando) sobre una base regular. En consecuencia, las relaciones entre civiles y soldados son las
más frecuentes y más intensas en este lugar. “De hecho”, escribe Martin Edmonds, “dentro de las
organizaciones centrales de la defensa de todos los Estados, se encuentra la esencia misma de las
relaciones civiles-militares en cualquier sociedad.... Es en ese lugar donde las fuerzas armadas...
conocen y trabajan con los representantes políticos”. 10 Es el foro en el que el diseño, gestión
y ejecución de políticas de defensa tienen lugar. Las relaciones civiles-militares son ciertamente
más profundas que eso, y las interacciones se producen en otros sitios. Pero sería difícil negar la
importancia singular de las relaciones que se desarrollan dentro de las instituciones de defensa.
Las organizaciones de defensa no son sólo el lugar de la actividad político/civil-militar, son
los instrumentos mediante los que el control político sobre los militares se puede lograr. El control
político es sobre el poder, pero las relaciones institucionales estructurales son de poder. Thomas
Bruneau y Richard Goetze, Jr. notan que uno de los propósitos principales de los ministerios de
defensa es “la estructura de las relaciones de poder entre los líderes civiles [políticos] elegidos
democráticamente y el comando de las fuerzas armadas”, y también para asignar racionalmente los
derechos entre los funcionarios civiles y militares. 11 Los Ministerios de Defensa no son las únicas
organizaciones en el ámbito de la defensa, y el papel de las demás instituciones y las relaciones entre
ellas deben ser considerado.
Los políticos siempre se pueden “aprovechar del momento”, deben actuar estratégicamente
para ganar la confianza de los militares cuando el contexto oportuno emerja. Pero no se puede
consolidar esa ganancia a largo plazo a menos que se pueda convertir la influencia en un arreglo
más institucionalizado. Las instituciones tienen una tendencia a persistir, y si se puede organizar
para maximizar el liderazgo político, la autoridad, de entrada, y la supervisión, entonces el control se
puede lograr a largo plazo. Si va a ser una ventaja política, es más probable que se institucionalice a
través de organizaciones de defensa.
Las organizaciones de defensa dentro de la órbita deben de lograr ese objetivo, mediante la
creación de “las ventajas y obstáculos de procedimiento para la traducción del poder político en
las políticas concretas”. 12 Los flujos de influencia directa, erigir barreras de entrada, e imponer la
distancia burocrática entre los militares y los centros de poder político, determinando así, que está
dentro o fuera del bucle. Los procedimientos pueden alterar la dirección de la influencia de modo
8Para tener acceso un reporte de esta primera Conferencia ver: htpp://www.summitamericas.org/Williamsburg-spanish.htm
9Martin Edmonds, Central Organizations of Defense (Boulder, CO: Westview, 1985).
10Ibid., 2-3.
11Thomas C. Bruneau and Richard B. Goetze, Jr., “Ministries of Defense and Democratic Control,” in Who Guards the Guardians and How:
Democratic Civil-Military Relations, ed. Thomas C. Bruneau and Scott D. Tollefson (Austin: University of Texas Press, 2006), 78.
12James G. March and Johan P. Olsen, “The New Institutionalism: Organizational Factors in Political Life,” American Political Science Review 78
(September 1984): 738.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
que favorezcan al control político. Ellos determinan que realmente deliberar sobre políticas para
garantizar que el flujo neto de influencia del centro de una agencia civil condujo hacia el exterior.
Algunos diseños de organización pueden mantener las influencias nocivas que militar en la bahía
al mismo tiempo a los líderes civiles para diseñar las políticas que ellos desean. Un cierto grado de
autonomía de las presiones militares es deseable, y las organizaciones pueden lograr que, al reducir los
puntos de entrada, limitar las opciones de veto, y poner distancia burocrática entre las élites políticas
y las unidades militares. Al mismo tiempo, los responsables políticos deben mantener abiertos los
canales de asesoramiento para permitir la entrada de militares que estén bien informados y para el
apoyo de los objetivos civiles. En resumen, los líderes políticos quieren diseños organizativos que
abran vías de comunicación con los militares, no la dominación política.
Por supuesto, la lectura de un organigrama que muestra sólo el estado formal centrado en los
componentes de la interacción político-militar. En América Latina, y en la mayoría de las regiones
para el caso, los miltares y los civiles [políticos] se han aprovechado de las vías menos formales de
influencia. Gregory Weeks muestra para Chile y otros países de América Latina, que el Ministerio
de Defensa suele eludir, como un punto de contacto, con oficiales militares a favor de los enlaces a
sitios no autorizados. 13 Los líderes civiles quieren eludir el organigrama, a sabiendas de que a veces
es más fácil eludir las normas y reglamentos de lo que es para cambiarlos. 14
Incluso dentro de los límites de la esfera de la defensa del Estado, pueden ocurrir interacciones
entre oficiales civiles y militares. Dicho esto, hay una relación entre las normas de prácticas formales e
informales, el punto clave es que las normas oficiales, a sí mismos ejercen influencia en las relaciones
no oficiales. Los arreglos institucionales pueden crear mayores obstáculos para la informalidad, porque
pueden aumentar la distancia en la toma de decisiones entre civiles y los militares subordinados. 15 En
caso de que la distancia sea considerable, los militares tendrían que contemplar una violación más
drástica del protocolo, para obtener acceso a las cámaras centrales del poder político. Del mismo
modo, la distancia de tales organizaciones, pueden imponer mayores dificultades a los presidentes
que se verían tentados a eludir a sus ministros de Defensa. Naturalmente, una organización militar
muy determinada, podría catapultarse a través de cualquier pared institucional para hacer su camino
a la cima. Como todos los impedimentos, las normas de organización, no pueden garantizar la
protección de la incursión, sino simplemente que sea más costoso. 16 Por lo tanto, es la afirmación
de este autor que lo que importa es la organización de la defensa y que, a pesar del enlace informal
entre los políticos y militares, la mayoría de las interacciones político-militares se ven influidas por
la organización formal del poder de la defensa.
A propósito del Control Político
Averiguar la mejor manera de organizar las instituciones de defensa es esencial para la gestión de los
asuntos militares. Al igual que los politólogos han estudiado durante mucho tiempo el diseño de las
instituciones democráticas para inducir una mayor competencia, la participación, la representación y
la rendición de cuentas, también de lo civil, los expertos militares deben dedicar la misma atención al
diseño de las organizaciones de defensa si se pretende mejorar el control político. 17 Pero, ¿qué haría
para que una organización de defensa sea más deseable? ¿Qué principios de diseño deben seguirse?
Hay algunos indicios que se derivan de la experiencia de los EE.UU. Samuel Huntington ha dedicado
un capítulo a este tema en su libro, El soldado y el Estado. 18 Su formulación ha prestado atención a
13Ver Gregory Weeks, The Military and Politics in Post Authoritarian Chile (Tuscaloosa: University of Alabama Press, 2003); Gregory Weeks, “Is the
Mold Being Broken? Defense Ministries and Democracy in Latin America,” Journal of Political and Military Sociology 31 (Summer 2003): 23-37.
14Los Presidentes lo desean, puede hablar directamente con sus comandantes militares, pasando por alto al Ministro de Defensa. O a la inversa,
pueden poner más acciones en sus ministros de defensa y confiar en ellos a pesar de las restricciones en la ley.
15Ver David Pion-Berlin, “Civil-Military Circumvention: How Argentine State Institutions Compensate for a Weakened Chain of Command,” in
Civil-Military Relations in Latin America: New Analytical Perspectives, ed. David Pion-Berlin (Chapel Hill: University of North Carolina Press,
2001), 135-60.
16En el ambiente democrático de hoy, las fuerzas armadas con toda seguridad, evalúan los costos graves para sí mismos, de las acciones no
autorizadas.
17Bruneau and Tollefson, Who Guards the Guardians op.cit., p.264.
18Samuel P. Huntington, The Soldier and the State: The Theory and Politics of Civil-Military Relations (Cambridge, MA: Harvard University Press,
1957).
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 51
52
aspectos claves del diseño de organización a que deben referirse la mayoría de las relaciones civilesmilitares:
la reducción del nivel y reducir el alcance de la autoridad de los militares, colocando en
principio las cuestiones vitales de política estratégica en las manos de los civiles, la creación de la
fuerza institucional, unidad de propósito y la perspectiva en la oficina, y asegurarse que el Secretario
de Defensa continúa recibiendo una mezcla de asesoramiento bien informado de militares y civiles.
Otros volúmenes comparativos más que incluyen capítulos sobre Alemania, Francia, el Reino
Unido, Israel y Canadá, han evocado temas similares, mientras que las variaciones en los diseños
institucionales que revelan todos los países. El estudio de Felipe Agüero sobre España después de
Franco, analiza muy bien los detalles de la serie de reformas llevadas a cabo en esa nación, sobre
principios similares atendiendo a la ingeniería político-militar de la organización: descalificación
de la situación y las prerrogativas de los jefes militares, poniendo el mando y el control en manos
de políticos, la transferencia de competencias para formular políticas y estrategias de defensa de los
militares al ministro de Defensa, y de centralizar y unificar los organismos de defensa, es importante,
en suma, la creación de un “ministerio potente y un poderoso ministro”. 20
Sin duda, la precaución debe ser tomada en la exportación de los primeros ejemplos del mundo al
por mayor a otras regiones. Christopher Jones y Natalie Mychajlyszyn han señalado las dificultades
en la aplicación de las normas de Occidente democrático, a los estados de transición en Europa
del Este, la falta de desarrolladas culturas de democratización de las relaciones político-militares. 21
Una observación similar debe hacerse para América Latina, donde son más débiles las tradiciones
democráticas, la escasez de oportunidades de carrera para personal civil en defensa, de recursos
muy limitados, y de una mentalidad política de los ejércitos. Muchos de estos países están todavía
por hacer frente, a lo que Cottey, Edmunds, y Forster se refieren como primera generación de las
reformas de lo civil-militar: el fortalecimiento de las instituciones del ejecutivo para subordinar la
política militar. 22 Sin embargo, si hay un lazo que une a estos sistemas de diferentes regiones, es
el reto de consolidar las relaciones de poder asimétricas, entre los gobiernos y los ejércitos. En una
región históricamente plagada de militares con ambiciones políticas, que han usurpado el poder con
demasiada frecuencia, los gobiernos necesitan arreglos institucionales para establecer su autoridad
sobre sus fuerzas armadas, ya que incluso, animan a sus expertos por consejos y se esfuerzan por
mejorar su eficacia.
Con esto en mente, veamos algunos de los principios rectores en los que la esfera de la defensa
sería construida. He obtenido estos principios basados en una revisión de los análisis académicos
(incluidos los anteriormente mencionados) y los casos empíricos, principalmente de América Latina
y España, con referencias ocasionales a los Estados Unidos. El caso español es importante porque
los funcionarios de defensa de América Latina absorbieron algunas lecciones valiosas al ver los
esfuerzos de éxito de la reforma que se desarrolla allí. El ejemplo de los EE.UU. hace referencia a
hacer hincapié en que estos principios traen ventajas, incluso en el más avanzado sistema de defensa
democrática en el mundo. Con esto en mente, se sugieren los siguientes principios, motivados por la
investigación y la evidencia empírica.
Fortaleciendo la conducción “política” de la defensa
Cualquier sistema de organización que no mejora la posición y el control de los funcionarios
democráticamente electos y sus funcionarios civiles, ha fracasado en una de sus principales tareas. 23
Esto significa concretamente que un presidente electo y el personal no uniformado deben estar en
puestos clave de liderazgo a lo largo de la cadena de mando y dentro de las relaciones de asesoramiento
20 Agüero, Soldiers, Civilians, op.cit.
21 Christopher D. Jones and Natalie Mychajlyszyn, “Overview: Civil-Military Relations in Central and Eastern Europe in Former Communist
Societies,” Armed Forces & Society 28 (Spring 2002): 375-84.
22 Andrew Cottey, Timothy Edmunds, and Anthony Forster, “The Second Generation Problematic: Rethinking Democracy and Civil-Military
Relations,” Armed Forces & Society 29 (Fall 2002): 31-56.
23 Entre los muchos que están de acuerdo, ver: Agüero, Soldiers, Civilians and Democracy; Trinkunas, Crafting Civilian Control; Bruneau and
Tollefson, Who Guards the Guardians; Weeks, Military and Politics; y Christopher P. Gibson and Don M. Snider, “Civil-Military Relations and the
Potential to Influence: A Look at the National Security Decision-Making Process,” Armed Forces & Society, 25 (Winter 1999): 193-218.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
y supervisión. El objetivo de las instituciones de defensa es preparar a las fuerzas armadas para
servir a los objetivos de la política de gobierno, y no al revés. En el caso de oficiales militares, ya
sea que sean activos o retirados, que ocupen las primeras posiciones en el sector de defensa, es
inevitable que exhiban lealtades divididas. Mientras que se dedican al servicio del gobierno electo
constitucionalmente, son fácilmente tentados a traicionar ese juramento, obligando a la institución de
la que habían sido parte por tantos años. Las instituciones y los líderes civiles, deben estar en su lugar
para asegurar que las preferencias políticas se traduzcan en acciones de defensa, y a ser vigilantes
contra los esfuerzos militares para eludir sus responsabilidades. 24 Todo esto implica tener una masa
crítica de personal civil bien adiestrado en las instituciones de defensa.
Huntington observó hace tiempo, que la contratación de un secretario de defensa civil y personal
preparado para fijar la política general y estrategia, fue la clave para el control político en los Estados
Unidos. El día de hoy, existe la preocupación entre los estudiosos de los EE.UU. que la población
civil, va cada vez más a sus puestos en las instituciones de defensa sin la suficiente profundidad de la
experiencia. 25 Los académicos de América Latina son unánimes en su opinión, que un mayor número
de civiles, deben ser nombrados ministros de Defensa, con personal de apoyo y asesores. 26 Los “fines
civiles” del sector de defensa, ha demostrado ser fundamental en una serie de esfuerzos exitosos de
reforma que se sigue en marcha en Chile, Argentina, Perú y Brasil. Una mayor proporción de civiles,
ocupando puestos claves en el Ministerio de Defensa en España, durante el período de reforma, fue
vital para establecer la supremacía civil. 27
Posicionando al Ministerio de Defensa
El Ministerio de Defensa (MoD) es, según Bruneau y Goetze, “quizás el mecanismo más indispensable
para establecer [el control civil]”. 28 Muchos estudiosos estarían de acuerdo con esto. 29 El Ministerio
de Defensa es el enlace entre la organización democrática de gobierno y los militares, y es el que
permite a los políticos, traducir las preferencias de política sobre los mandos militares. Es importante
que el Ministerio de Defensa asuma los asuntos claves relacionados con las competencias de la
defensa y no relegar estos a los comandantes militares. Esto incluye la responsabilidad principal
para la organización de las fuerzas de defensa y la preparación de los objetivos de la defensa,
planes, estrategias, e incluso doctrinas. Esto no siempre ha sido así en América Latina, en donde
muchos países consignan al Ministerio de Defensa a tareas administrativas, dejando las decisiones
estratégicas claves y operativas en las manos del presidente y los altos mandos militares. 30 Soslayando
al Ministerio de Defensa de esta manera, los países someten excesivamente a juicios militares, las
cuestiones políticamente decisivas.
J. Samuel Fitch ha escrito que la institucionalización de un control civil democrático en América
Latina, requiere de un marco que debe incluir la adecuada organización y dotación de personal de
defensa civil encabezada por un Ministro. 31 Analistas de Brasil coinciden en que la fundación del
primer Ministerio de Defensa en 1999, fue fundamental para la distribución más racional de los
recursos y el poder entre los tres servicios. En Argentina, la histórica Ley de 1988 de Defensa
Nacional, autorizó al Ministerio de Defensa a asumir todas las funciones de defensa y no sean
reservadas para el presidente. Estas situaciones fueron ampliamente consideradas y han sido
fundamentales para fortalecer el control civil. El fortalecimiento del Ministerio de Defensa también
fue importante para el tremendo éxito de las reformas de defensa españolas en los primeros años
24 Peter Feaver, Armed Servants: Agency, Oversight, and Civil Military Relations (Cambridge, MA: Harvard University Press, 2003), 84-85.
25 Gibson and Snider, “Civil-Military Relations.”
26 En la necesidad de más civiles con experiencial para tomar las responsabilidades de Defensa, ver a: Rut Diamint, “Crisis, Democracy and the
Military in Argentina,” in Broken Promises? The Argentine Crisis and Argentine Democracy, ed. Edward Epstein and David Pion-Berlin (Lanham,
MA: Lexington Books, 2006), 163-79; Gregory Weeks, “Is the Mold Being Broken?” Trinkunas, Crafting Civilian Control.
27 Agüero, Soldiers, Civilians, op.cit.
28 Bruneau and Goetze, “Ministries of Defense,” 78.
29 Agüero, Soldiers, Civilians, op.cit., Weeks, Military and Politics; Juan Rial and Carlos Barrachina, “Los Ministerios de Defensa en América Latina
y Las Consecuencias de la Multidimensionalidad de las Amenazas,” América Latina Hoy, 42 (2006): 131-59.
30 Rial and Barrachina, “Los Ministerios de Defensa,” 146
31 Fitch, “The Armed Forces and Democracy”, 41.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 53
54
de los 80s. Sin embargo, la mayoría de los latinoamericanos tienen un largo camino por recorrer
antes de que los Ministerios de Defensa puedan llevar a cabo sus funciones de manera competente.
En un reciente estudio multinacional importante en el sector de la seguridad de América Latina, la
Facultad de Ciencias Sociales de América Latina (FLACSO), señala que los Ministerios de Defensa
son demasiado burocráticos, actúan sólo como unidades administrativas, carentes de competencia
para definir, planificar y coordinar las políticas de defensa. El estudio dice que es esencial que el
Ministerio de Defensa apruebe al plan estratégico ya que es un paso crucial para ordenar las misiones
a los militares. 35
Reduciendo la influencia militar
Es importante crear una distancia en la organización entre el personal militar y civil, que se encuentran
en las cumbres del poder político. 36 Esto significa que se deben garantizar a las unidades militares en
la línea de autoridad y se colocan en los peldaños más bajos de la escala, separados por el Presidente
y por las organizaciones civiles de gestión de la defensa. Cuanto más cerca de la cadena de mando
se encuentren los militares, más probable es que pesen sobre las principales cuestiones de política
nacional, cuando en su lugar sería más apropiado que estuviesen relegados a tareas operativas. La
posición vertical sino es de segunda línea, a la cabeza de la soberanía del Estado, se tendrá un acceso
privilegiado al poder político. Se puede desplazar el punto de vista civil, presionando a las decisiones
presidenciales en una dirección que es demasiado egoísta para la institución militar. Una unidad
militar de alta con autoridad vertical, es más fácil privar al presidente de la retroalimentación desde
la base, necesaria para evaluar adecuadamente el cumplimiento de sus políticas militares.
Hay pruebas abundantes de que demasiada autoridad vertical ha sido perjudicial para las
relaciones político-militares y que la reducción de la autoridad ha sido beneficiosa. Douglas Porch
ha comentado sobre los peligros de la preferencia por el presidente colombiano Álvaro Uribe para
convocar directamente a sus principales comandantes. Al hacerlo, se ha pasado por alto, y por lo
tanto, debilitado el Ministerio de Defensa, ha socavado la cadena de mando, y ha obstaculizado los
esfuerzos para fortalecer las relaciones institucionales de la defensa. 37 La visión del Presidente de
Colombia en la conducción de la guerra contrainsurgente, ha sido casi completamente moldeada
por sus generales, y no por los asesores civiles. Por el contrario, Brasil se benefició de sus reformas
de 1999, ya que los generales fueron despojados de su rango ministerial, degradando a los jefes
de personal, y el poder de gestión pasó a un civil del Ministerio de Defensa. En Argentina, el
presidente Raúl Alfonsín (1983-1989) redujo a los jefes de cada servicio de los comandantes a los
jefes de personal, obligándolos a responder al Ministerio de Defensa y relegándolos a funciones
esencialmente administrativas dentro de sus servicios. Esta fue la clave para reafirmar el control
civil. 38 En Chile, la Constitución de Augusto Pinochet de 1980 concede a los militares la facultad
de convocar unilateralmente el Consejo de Seguridad Nacional (NSC) -en la que declaró la mitad de
los asientos y el uso que el poder para desafiar directamente las políticas del presidente del más alto
nivel. Así, en noviembre de 2004, el Congreso chileno volvió el Consejo Nacional de Seguridad un
órgano meramente consultivo, que sólo permite al presidente a llamar a una sesión y ayudar a alterar
el equilibrio de poder en favor de los civiles, situación que fue drásticamente transformada, por la
Ley de Modernización del Ministerio de Defensa en enero de 2010. En España, los altos mandos
militares celebraban con estatus ministerial como jefes de sus respectivas ramas antes de la fundación
del Ministerio de Defensa en 1977. Pero los jefes del Estado Mayor inicialmente se beneficiaron de la
supresión de los ministerios de servicio independiente, ya que residía justo debajo del presidente en la
línea de autoridad, con mando directo sobre todas las fuerzas militares. Los reformistas democráticos
de defensa, entendiendo el peligro potencial, en 1984, bajaron a los jefes a asesores del ministro de
la defensa, no del primer ministro. 39
35 FLACSO, Reformas del Sector.
36 Huntington, The Soldier and the State, op.cit., 86-87.
37 Ver Douglas Porch, “Preserving Autonomy in Conflict—Civil-Military Relations in Colombia,” in Global Politics of Defense Reform, ed. Thomas
Bruneau and Harold Trinkunas (New York: Palgrave MacMillan, 2008), 136.
38 Pion-Berlin, Through Corridors of Power, 158.
39 Agüero, Soldiers,Civilians, op.cit.,195.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Sobre el papel de lo militar
Uno de los principios seculares de control político para el líder, es de concentrar su propio poder y
dividir todo ese poder, él o ella no gozará de sí mismo. Este principio se ha sentido en los poderes
ejecutivos y también en las relaciones político-militares. El presidente y su ministro de defensa y el
personal, deben tener la misma opinión con respecto a la política de defensa, y ser capaz de transmitir
las ideas, principios y orientaciones de la política al unísono. Pero es también en sus intereses, limitan
la capacidad de los militares a tomar forma dentro de la cadena de mando. La división de poder
militar genera apalancamiento para los políticos, al disuadir a la intervención militar y la inducción
de las ramas de servicios para equilibrar y controlar unos a otros en su competencia por recursos y
atención. Una vez que la división se de, cada servicio está motivado para hacer un trato mejor para sí
mismo, mediante una mayor cooperación con el gobierno.
Por el contrario, demasiado poder centralizado de una estructura de militar, tiende a suprimir
puntos de vista discrepantes dentro del personal, privando al presidente y a su Ministro de Defensa de
un rico menú de opciones. 40 Sin duda, los responsables políticos, podrían beneficiarse de la recepción
del asesoramiento militar unificado, que sube por encima de estrechez de las miradas de servicio; tal
consejo es mejor recibirlo por la banda, no a lo largo de la cadena de mando. El problema en situar
estas unidades dentro de la cadena, es que, aunque en teoría deben cumplir fielmente con los deseos
presidenciales, es posible que no siempre ocurra así. El personal de persuasión, en general está en
condiciones de dar forma a las órdenes que recibe. 41 De esta forma es la proyección del propio poder
que actúa hacia arriba y hacia abajo. En el peor de los casos, puede desafiar la voluntad presidencial
y luego a los comandos subordinados a lo largo de la cadena y abrazar ese desafío. 42 Para una nación
del tercer mundo, en particular, aquellas que están en una lucha por subordinar a los militares y ganar
su respeto, una presencia militar unificada es intimidante. Un presidente o un ministro de defensa que
tiene dudas sobre la sabiduría de sus argumentos militares, pueden ser más reacios a la lucha contra
él si él o ella se enfrentan a una agencia de nivel único, superior, cuyos miembros están firmemente
alineados en la mayoría de cuestiones. Para las democracias de este tipo es mejor mantener el poder
militar dividido hasta que estén lo suficientemente equipados, con confianza en lo que se refiere a una
institución militar unificada. 43
Por el contrario, los peligros del poder militar unificado dentro de la cadena de mando han sido
evidentes periódicamente en Ecuador, donde los militares del Comando Conjunto, a menudo han
deliberado en secreto para tomar medidas contra el presidente constitucional, con el rango y archivo
de la caída en la fila. Eso ocurrió antes del golpe de Estado civil-militar contra el presidente Jaime
Mahuad en enero de 2000 y nuevamente en abril de 2005, donde de cara a las protestas masivas en
las calles, la cúpula militar se negó a cumplir el decreto de emergencia de Estado del presidente Lucio
Gutiérrez, que socavó fatalmente su poder, facilitando una votación en el Congreso para removerlo
de su cargo. 44
Conclusión
Claramente, uno de los efectos graves de estos años de falta de atención de defensa ha sido una falta
de conocimiento de los asuntos de defensa por los políticos y los civiles. Los Ministerios de Defensa
40 Gordon N. Lederman, Reorganizing the Joint Chiefs of Staff: The Goldwater-Nichols Act of 1986 (Westport, CT: Greenwood, 1999), 61.
41 Un estado mayor militar es un “grupo de oficiales y personal militar que proporciona un flujo bidireccional de información entre el comandante y
las unidades subordinadas. Su finalidad es proporcionar informes útiles y oportunos a los oficiales acusados de línea al mando de unidades militares.
Wikipedia, The General Staff, http://www.answers.com/topic/general-staff-2.
42 Un ejemplo famoso, uno que sirve la advertencia por excelencia sobre los estados mayores, fue el de los alemanes del Tercer Comando Supremo
del general Erich Ludendorff Friedrich Wilhelm y Paul von Hindenburg, durante la Primera Guerra Mundial Este personal pronto hizo con el
poder de Kaiser Wilhelm, se entrometió en la política, obligado ministros del gabinete y los cancilleres de tres a dimitir, y poder de veto sobre los
nombramientos celebrada estado. Se demostró ser desastroso para el control civil. Ver John Lee, The Warlords: Hindenburg and Ludendorff (London:
Orion Books, 2005).
43 Naturalmente, esto puede no ser necesario en las democracias más avanzadas, por lo que esta dimensión es particularmente sensible al contexto.
Craig Arceneaux and David Pion-Berlin, “Issues, Threats and Institutions: Explaining OAS Responses to Democratic Dilemmas in Latin America,”
Latin American Politics and Society 49 (Summer 2007): 1-32.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 55
56
de América Latina, no pueden ser eficaces hasta que no haya una adecuada estructura institucional
y suficientes expertos en defensa para llenarlos. Esto también aumentaría la rutina de interacción
político/civil-militar, lo que aumenta los niveles de comprensión y confianza mutua. En todas las
partes de la región, los civiles tienen pocos conocimientos profundos de la contratación, asignación
de recursos, sistemas de armas, la seguridad regional, y la cultura militar y la historia. Sin esos
expertos, las fuerzas armadas seguirán probablemente suponiendo que, dirigidos por políticos, los
Ministerios de Defensa no son legítimos y son innecesarias instituciones.
Muchas instituciones políticas en América Latina han experimentado significativos avances
en la democratización, posterior a la era autoritaria, pero los Ministerios de Defensa en la región,
claramente no han sido parte de ese éxito. En su mayor parte, se han convertido en los vehículos
para la actividad política de los militares. El molde de la debilidad y politizado de los Ministerios
de Defensa no está en absoluto roto, y esto representa otro grave obstáculo para el establecimiento y
fortalecimiento de la supremacía política sobre las fuerzas armadas en la región.
Con el paso del tiempo y equilibrios de poder, las organizaciones de defensa pueden ser revisadas
una vez más, esta vez en favor de los políticos. Uno no necesita mirar más allá de Chile para ver
los grandes avances que se han hecho a pesar de las condiciones de la transición democrática que
dejó a todo el mundo creyendo que los militares siempre tendrían la ventaja. 45 De hecho, los diseños
institucionales muy pocos se han quedado intactas desde el fin del régimen militar y el inicio de la
transición democrática en toda América Latina. Los regímenes de organización de la Defensa han
sido reelaboradas, y los militares y civiles por igual, han dejado sus huellas en estos cambios. Una
vez que estos cambios se han hecho, ambas partes han cumplido con la mayoría del tiempo. Por estas
razones, la organización de la defensa sigue siendo relevante para la comprensión de las relaciones
civiles-militares en América Latina. ¿Pero qué tan relevante?
Una manera de evaluarlo, es examinar los incentivos que tienen los militares para canalizar
sus demandas a través de los corredores establecidos. En el período contemporáneo, los militares
latinoamericanos son necesarios, tal vez, de forma más estratégica cautelosa sobre la forma en que
ejercen su poder. Como Wendy Hunter y otros han argumentado, los costos para el pretorianismo
militar se han incrementado. A los militares no es tan fácil de quitarles el pulgar de su nariz en las
democracias, sin incurrir en pérdidas, medidas estas en pesos y reputación. 46 En gran medida, las
fuerzas armadas están todavía a la “defensiva” por así decirlo. Otras prioridades más urgentes se
han hecho cargo de ello, y los gobiernos les han otorgado recursos de la defensa. Mientras tanto,
los militares sigan siendo investigados y juzgados por violaciones a los derechos humanos en la
Argentina, Uruguay, Perú y Chile, es la prueba de que los militares pueden y tendrán que rendir
cuentas por su comportamiento.
Todo esto quiere decir, que el propio proceso democrático ha tenido un efecto moderador en los
militares, que fueron persistentemente agresivos. Ahora, las fuerzas armadas no pueden darse el lujo
de pasar por encima de los políticos legítimamente elegidos o las instituciones que sirven menos,
se muerden la nariz a pesar de su cara. La mayoría de los militares entienden que es a su favor para
ejercer influencia en los canales oficiales para que puedan ganar un poco de respeto por seguir las
“reglas del juego”, tal como se espera que otros. En la medida en que los soldados están convencidos
que deben perseguir sus intereses dentro de los canales del estado, entonces las reglas y las relaciones
institucionalizadas que rigen la conducta deben tener un mayor poder explicativo. Dado que esas
normas y las relaciones varían, también el equilibrio de poder entre civiles y militares.
45 Las reformas introducidas a principios de 2010, permiten consolidar la conducción política de la defensa e iniciar un proceso de relaciones
conjuntas de las fuerzas, pese al rechazo que supuso por parte de los Comandantes de Jefe respecto a la reforma, que creaba un Jefe de Estado Mayor
Conjunto con cuatro estrellas, similar en jerarquía a ellos, lo que supuso que el organismo legislativo cediera a sus presiones y creara esa JEMC con
tres estrellas, debilitando el sistema de defensa establecido por la Ley.
46 Wendy Hunter, “Reason, Culture, or Structure? Assessing Civil-Military Dynamics in Brazil,” in Civil-Military Relations in Latin America, ed.
David Pion-Berlin (Chapel Hill: University of North Carolina Press, 2001), 36-58.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Por la misma razón, debe ser fácilmente reconocido que la relación politicol-militar, en todas
sus múltiples dimensiones, se extiende mucho más allá de los confines del estado, centrado en las
organizaciones de defensa. Hay otros sitios donde, como se señaló anteriormente, los políticos y
militares interactúan, y los resultados de esos encuentros pueden alterar la ecuación de poder. Y luego
está el ambiente político más amplio que tiene una influencia, aunque intangible, en esas relaciones.
¿Qué peso relativo de causalidad sería asignar a la organización de defensa? ¿Cómo podemos saber
si y cuando el diseño organizacional tiene un impacto decisivo en los resultados civil-militar? Si bien
estas son cuestiones importantes, la búsqueda de respuestas convincentes a estas es una tarea enorme
y, necesariamente, está más allá del alcance de este artículo.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 57
58
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Mujeres Terroristas:
Ascendiendo la Escala del Terror
Ivan Witker
RESUMEN
La incorporación de la mujer a grupos terroristas ha ocurrido de forma dispar y con
compromisos caracterizados por ritmos paulatinos. Este trabajo aborda el problema
heurísticamente desde una perspectiva culturalista, que tiene como eje explicativo la relación
hombre-mujer. Se constata que mujeres líderes de organizaciones terroristas, o protagonistas
de actos emblemáticos, constituyen más bien una rareza, excepto en las experiencias
salvadoreña y alemana; ambos con connotaciones cuasi épicas. Entre las claves explicativas se
propone la influencia ambiental del machismo de la época, especialmente en América Latina,
y reflejado tanto en los albores mismos de la guerrilla cubana como luego en los diversos
focos insurreccionales. La influencia ambiental actuaría como gran factor inhibitorio. A su
vez, el internacionalismo proletario que fundamentó la proliferación de tales focos pareciera
haber sido, en lo medular, cosa de hombres. No hay registro de mujeres (ni siquiera cubanas)
luchando al lado del mítico Ché en Bolivia; tampoco que alguna líder revolucionaria haya
acompañado a Guevara en sus periplos previos por el Congo, Argelia y otros. Una segunda
gran constatación apunta a explicar la irrupción de mujeres como terroristas suicidas en tanto
producto para el consumo comunicacional. La crudeza de esta incorporación de la mujer a las
grandes causas terroristas chechena y palestina provoca más bien espanto y plantea una duda
muy pertinente, si dicha fase responde a un constructo o a una integración fidedigna a la causa
que aparentan abrazar.
Mujeres terroristas: Haciendo camino al andar
Las mujeres se han ido integrando a grupos terroristas religiosos, ideológicos o nacionalistas
de forma lenta y diferenciada. Por lo mismo, mujeres líderes de organizaciones terroristas, o
protagonistas de actos emblemáticos son algo más que infrecuentes. Sin embargo, la evidencia
apunta a dos importantes excepciones: en el plano latinoamericano, ciertos grupos centroamericanos,
especialmente salvadoreños; mientras que en el europeo, ha el caso de la Rote-Armee-Fraktion de
Alemania. Por otro lado, la presencia de mujeres en comandos suicidas, principalmente musulmanes,
después del 2000 ha tenido un alto impacto mediático a nivel mundial, añadiendo elementos nuevos
a un problema de por sí heterogéneo. Producto de ello, no debe extrañar que el análisis profundo
registre una baja bios teoreticos, es decir escasa atención teórica. Sin embargo, una hipótesis
comprensiva plausible es asumir la cuestión de género—por ejemplo, el ambiente cultural en
que se desenvuelve una determinada experiencia terrorista—como clave central. Se trata de una
aproximación culturalista, en el sentido que le da Pierre Bourdieu, donde el habitus y el capital
cultural interiorizado ejercen ciertos condicionamientos. Es una aproximación que permite delinear
los contornos y trasfondos de aquellos casos de estudio más significativos. El primero de ellos es
América Latina.
En esta región, el primer caso de interés se observa en el Movimiento 26 de Julio de Cuba,
que tanto en su fase urbana (asalto al Cuartel Moncada) como rural (Sierra Maestra) registra una
presencia masculina absolutamente mayoritaria con una participación femenina casi simbólica 1 . Pese
a los esfuerzos de Haydée Santa María por dar vida al pelotón de mujeres “Mariana Grajales”, su
efímera vida da cuenta de que se trató más bien de un hecho voluntarista, ciertamente aislado de la
problemática del momento, orientada a presentar a los rebeldes como una opción modernizante para
1 Haydée Santa María, nacida en 1922 fue fundadora del Movimiento 26 de Julio y participante del asalto al cuartel Moncada (fue la encargada del
traslado de armas hacia Santiago de Cuba). Tras el triunfo revolucionario contrajo matrimonio con Armando Hart, ministro de Educación Haydée
Santa María es la creadora de la Casa de las Américas y de la OLAS, aunque nunca formó parte de la Comisión Política del Partido Comunista. Santa
María intentó varias veces quitarse la vida. Falleció tras su tercer intento en 1980. Otras dos mujeres con funciones relativamente relevantes durante
la Sierra Maestra fueron Melva Hernández y Celia Sánchez Manduley, por largos años la compañera sentimental de Fidel Castro.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 59
60
la Cuba de Batista. Es altamente probable entonces que la marginalidad relativa de las mujeres en la
revolución cubana responda más bien a los patrones culturales predominantes en la época.
La relación hombre-mujer observable en la guerrilla cubana se reproduce con gran similitud en
los diversos focos insurreccionales que surgen por el continente con auspicio de la Organización
Latinoamericana de Solidaridad (OLAS). Se trata de una referencia no menor. El apoyo cubano
indica que la visión castrista permeó a cada foco creado a lo largo y ancho del hemisferio, incluso
en sus más mínimos detalles y, ciertamente, en la cuestión de género. Relevante resultan al respecto
dos datos irrefutables. Primero, el apoyo cubano a estos focos tuvo carácter multifacético: recursos,
individuos y fuerte retórica, mas en materia de efectivos se limitó sólo a hombres. No existe un solo
registro de cubanas luchando al lado del mítico Ché en Bolivia (como tampoco que alguna dirigente
cubana haya acompañado a Guevara en sus periplos previos por África y países árabes); tampoco hay
cubanas en los focos organizados personalmente por Guevara en Venezuela (la guerrilla de Douglas
Bravo), ni en Salta, Argentina (la guerrilla de Jorge Ricardo Masetti Blanco). Segundo, la única
mujer que se plegó a la guerrilla guevarista en Bolivia fue la alemana, Tamara Bunke (alias Tania),
en una decisión que se supone fue motivada más por la relación sentimental entre ambos que por
convicciones ideológicas.
Una ligera variante se observa en los grupos terroristas que surgen casi espontáneamente en
América del Sur, bajo inspiración cubana a lo largo de la década del 60. Un conjunto de factores,
también de índole cultural, impactan en la formación de estos grupos—entre ellos, el quiebre
generacional al calor de Woodstock, las manifestaciones contraculturales que recorren el Tercer
Mundo, el movimiento antibélico y otros—ayudan a que algunas mujeres jóvenes sudamericanas
se sientan atraídas por el magnetismo rebelde de estos grupos y se incorporen a ciertas actividades
de éstos. Sin embargo, el gran patrón cultural de la época se mantiene y ninguna mujer ocupa cargo
relevante en estos grupos sudamericanos durante el período que va, a lo menos, hasta mediados de
los 70. De tal manera, que el ERP y los Montoneros de Argentina 2 , los Tupamaros 3 de Uruguay, el
MIR chileno, y el MLN brasileño, por señalar los más prominentes de la época, nunca tuvieron ni
un número significativo de mujeres en sus filas ni menos con responsabilidades más allá de mandos
medios.
La evidencia empírica demuestra que los pocos casos de mujeres combatientes estuvieron referidos
al cumplimiento de tareas bastante específicas, como recolección de información (inteligencia),
emisarias, enfermeras, médicos, señuelos, responsables de mantención de casas de seguridad o de
depósitos de armas (barretines o zulos), y, los menos, como activistas en los anillos periféricos del
grupo. Aunque, esta argumentación podría percibirse—al día de hoy- como sesgadamente sexista, la
verdad es que, al menos en los grupos irregulares ideologizados sudamericanos, no hubo militantes
(mujeres) con gran trayectoria personal ni líderes destacados. Se trató preferentemente de integrantes
activas, más no decisivas, en la estructura orgánica, aunque algunas (Carmen Castillo del MIR, Lucía
Topolansky de Uruguay y otras) habitaron efectivamente espacios directivos. Es decir, accedieron a
las cúpulas por circunstancias más bien fortuitas, por lo general a través de una relación sentimental
con los líderes del grupo; nuevamente reproduciendo el vínculo afectivo con el líder que se avizoraba
ya en la Sierra Maestra 4 .
2Norma Arrostito, en algunos textos Aristoto, alias “Gaby”, “Gaviota”, “Irma”, o “La Viuda”, junto a su pareja sentimental, Fernando Abal Medina
fue co-fundadora de los Montoneros, aunque sus militancias previas, y fugaces, fueron el Partido Comunista de Argentina y luego el Comando
Camilo Torres. Participó en el secuestro y posterior asesinato del exPresidente, Pedro E. Aramburu y en numerosas otras acciones terroristas. Recibió
entrenamiento en Cuba y hoy figura como “detenida desaparecida”. Hay dos versiones sobre su muerte, que fue lanzada al mar, o bien que murió en
la ESMA, donde hay registro de haber estado detenida.
3Lucía Topolansky Saavedra representa una figura ilustrativa para el tema en comento. Nacida en 1944, esta de un inmigrante polaco y de una
descendiente de familia adinerada en Uruguay abandonó la universidad tras dos años de militancia en los Tupamaros donde conoció al dirigente
José Mujica con quien inició una larga relación sentimental que culminó el 2005 con el matrimonio de ambos. Tras varios años de cárcel y torturas y
una fuga de la cárcel, fue dejada definitivamente en libertad en 1985. Integrada al Frente Amplio junto a su marido y otros líderes tupamaros, es hoy
senadora y José Mujica Presidente de la República.
4Debe tenerse en consideración que la experiencia de los países comunistas, incluidos los europeos, es muy evidente en cuanto a la marginación de
las mujeres de los grandes puestos directivos.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Incluso hay casos endogámicos, en que mujeres han permanecido, habitando espacios directivos,
al cambiar de pareja (por otro líder de la organización), algo especialmente visible en los grupos
revolucionarios sudamericanos, como el MIR chileno. Esta suerte de endogamia podría tener una
explicación inherente a las características de su lucha clandestina; es decir, por razones de seguridad,
se generaron relaciones de pareja en los circuitos internos de cada grupo.
Esta situación contrasta fuertemente con las guerrillas centroamericanas, donde sí existieron
mujeres con puestos de dirección y reconocidas por sus propias capacidades. Siguiendo la hipótesis
culturalista, se podría conjeturar que, si no hubiese habido un machismo tan exacerbado en esa zona
del mundo, varias de estas guerrilleras podrían haber ascendido a número uno de su grupo.
Un ejemplo ilustrativo de las grandes dotes de liderazgo que exhibieron algunas guerrilleras
centroamericanas lo brinda Dora María Téllez, quien se encumbra al rango de comandante del Frente
Sandinista de Liberación Nacional (aunque nunca ingresó al cerrado círculo de los 9 comandantes) y
se hizo popular en la lucha anti-Somoza al aparecer como Comandante Dos del comando que se tomó
el Congreso Nacional en pleno el 22 de agosto de 1978, conocida como Operación Chanchera. Con tal
sólo 22 años, Téllez actuó como la principal negociadora de esa acción tremendamente significativa
para la derrota somocista un año después 5 . Otro ejemplo notable, que ilustra la excepcionalidad
centroamericana en el problema planteado, es la salvadoreña, Mélida Anaya Montes, conocida como
Anaya, o comandante Anamaría 6 , caso único de una mujer que haya llegado tan alto en la jerarquía
de un grupo guerrillero latinoamericano. Anaya tuvo disputas políticas internas ad nauseam con
el número uno de la organización, Salvador Cayetano Carpio (Comandante Marcial), liderando
posturas más conciliadoras y con mucho mayor elaboración política que el extremista Carpio; un
líder reconocido por su tosquedad y escasa formación. Sobrepasado políticamente por Anaya, Carpio
ordenó su asesinato, ocurrido en 1983 en Managua, Nicaragua, donde vivía la cúpula del FMLN.
Carpio se suicidó tras verse sometido a duras críticas internas, así como presión de parte del gobierno
sandinista ante tan macabro episodio 7 . La decisión de Carpio de asesinar a Anaya confirma uno de los
criterios que subyace en la hipótesis culturalista aquí planteada, que otorga relevancia al ambiente
machista que permea tanto la organización como las mismas capacidades individuales de los líderes.
Carpio, por razones múltiples, se vio imposibilitado de exorcizar sus propios demonios internos y
aceptar el liderazgo de una mujer. Esta especificidad salvadoreña se observa igualmente en el Ejército
Revolucionario del Pueblo (ERP), donde militara alguna vez el poeta Roque Dalton, el cual también
tuvo algunas mujeres en su núcleo de dirección, destacando Ana Guadalupe Martínez, Janeth Hasbún
y las hermanas Mercedes y Lilian Letona.
5 Nacida en 1955 en la localidad de Matagalpa, en el seno de una familia de clase media, interrumpió sus estudios de medicina para enrolarse en el
FSLN. Ella fue la que acompañó al grupo de guerrilleros sandinistas dejados en libertad tras la toma del Congreso Nacional con quienes se dirigió
a Panamá. Luego partió a Cuba donde recibió adiestramiento militar para volver a Nicaragua a participar en la lucha contra el gobierno de Somoza,
donde su liderazgo adquirió notoriedad, especialmente el la toma de la ciudad León, que permitió la caída de Managua pocos días después. En el
primer gobierno sandinista asumió como ministra de Salud. Tras la derrota electoral del FSLN rompió con su partido y formó el Movimiento de
Renovación Sandinista junto a Ernesto Cardenal y Sergio Ramírez. Y se ha dedicado a escribir sobre historia contemporánea nicaragüense. En 2005,
fue invitada a una pasantía al Harvard Divinity School –Robert Kennedy visiting professor- pero las autoridades estadounidenses no otorgaron visado
de entrada aduciendo su pasado terrorista. En la actualidad forma parte de la oposición al Presidente Daniel Ortega.
6 Nacida en 1929 en la localidad de Santiago Texacuangos, fue durante los 60 una importante líder gremial de los maestros salvadoreños. Hoy se le
reconoce como ícono de la lucha revolucionaria de los 80. Ella, junto a Carpio, creó en 1970 el primer grupo guerrillero salvadoreño, las Fuerzas
Populares Farabundo Martí, el cual, una década más tarde, serviría de plataforma a la convergencia posterior (junto al ERP, Partido Comunista y
el trotskista Partido Revolucionario de los Trabajadores de Centroamérica), denominada Frente Farabundo Martí para la Liberación Nacional. Su
asesinato por degollamiento con puñales y picahielos tuvo ribetes de enorme brutalidad.
7 El comunicado oficial sobre la muerte de estos dirigentes salvadoreños fechado el 9.12. 1983 y más información sobre el caso, así como también
de la comandante nicaragüense, Dora Téllez en www.cedema.org . El Partido Revolucionario de los Trabajadores Centroamericanos, un pequeño
grupo trotskista, difícilmente aceptado por la guerrilla unificada del FMLN, tuvo también entre sus dirigentes de mando medio a una mujer, Marta
Valladares, conocida como comandante Nidia Díaz. En un rango algo más bajo a Mercedes Turcios y Graciela Menjívar. El PRTC mantuvo durante
largo tiempo una estructura supraregional centroamericana, en ella destacó también en un nivel de mando medio la guatemalteca, Martita Castillo.
Nidia Díaz fue capturada en abril de 1985 y canjeada más tarde por la hija del entonces Presidente, José Napoleón Duarte, secuestrada por el FMLN
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 61
62
En tanto, en Europa se advierte una evolución análoga, acceso de mujeres a posiciones periféricas
y una cierta endogamia. Es decir, ETA 8 y Brigadas Rojas 9 de Italia no incorporan mujeres a puestos
de mando (intermedio) sino hasta avanzados los 80. Sin embargo, un estudio de caso que merece
especial atención por sus características de excepcionalidad, tanto en la participación como en el
liderazgo de mujeres, superando incluso la experiencia salvadoreña, corresponde a la Rote-Armee-
Fraktion en Alemania, que desarrolla una participación femenina impactantemente audaz.
La Rote-Armee-Fraktion representa una singularidad muy expresiva, especialmente entre 1977 y
1979, fecha para la cual su dirección máxima estaba integrada completamente por mujeres, mientras
que su aparato operacional estaba compuesto en un tercio por mujeres. Incluso en la etapa previa, pese
al liderazgo formal de Andreas Baader, todos los testimonios actuales dejan en claro que el liderazgo
real lo ejercía su pareja Gudrun Ensslin, cuya responsabilidad llegó incluso a determinar políticas
de cooptación de nuevos militantes y de segregación de aquellos que, tras caer presos, parecían
sospechosos de haber entregado información reservada y haberse transformado en colaboracionistas.
La evidencia estadística del grupo revela, además, que la llamada segunda dirección (77-79) se
cometieron los más resonantes asesinatos contra prominentes políticos y empresarios germanos, así
como secuestros y amedrentamientos extremadamente; todos tan audaces como sangrientos. Se trató
de aquel período tan dramático para el estado de derecho alemán conocido como Ofensiva 77. Como
se señala ut supra, una de las grandes constantes de la presencia de mujeres en grupos terroristas
tiene que ver con las relaciones de pareja, lo que coadyuva a la gestación de un subproducto adicional
para el consumo mediático. El ejemplo de la RAF es esclarecedor en cuanto al entrecruce de bizarras
historias de amor entre sus jóvenes protagonistas, compartiendo vivencias extremas, susceptibles
de ser extrapoladas artísticamente, o bien por el halo de misterio, de “sin razón” que trasuntan,
como aquella de Karl-Heinz Dellwo con Susanne Albrecht, hija de un influyente y conocido abogado
alemán a fines de los 70, Hans-Christian Albrecht, estrecho amigo del industrial y banquero, Jürgen
Ponto (Presidente del Dresdner Bank), asesinado en su propia casa por un comando de la RAF del
que formaba parte la propia Susanne. O bien la de Ulrike Meinhoff, que se entrega a una causa
terrorista abandonando la plácida vida familiar y un hogar aparentemente estable.
La RAF pone a su actividad internacional aún más rasgos de excepcionalidad en cuanto a la
participación de mujeres. El ejemplo más claro es su relación con el secular Frente Popular de
Liberación de Palestina (FPLP) y su legendaria líder, Leila Khaled 10 , la primera mujer en la historia
que secuestra aviones y participa de forma extraordinariamente activa (incluso liderando comandos)
en diversos actos terroristas, lo que le dio un toque de exuberancia al grupo. El FPLP de Leila
Khaled—del que ella, pese a su entrega, nunca fue su líder máximo—fue el grupo más alejado del
Islam (y el más pro-soviético) de todos cuantos integraban la Organización para la Liberación de
Palestina (OLP), siendo muy considerable la influencia del marxismo en sus filas. Ello explica que el
FPLP haya sido el grupo palestino que colaboró más estrechamente con la Rote-Armee-Fraktion, al
punto de organizar comandos conjuntos, con amplia presencia de mujeres (como lo demuestran los
casos Landshut y Entebbe). Como dato anexo a la extraordinaria relación cooperativa entre estos dos
grupos terroristas, la primera dirección del RAF, encabezada por Andreas Baader, Ulrike Meinhoff
y Gudrun Ensslin (un hombre, dos mujeres) se entrenó militarmente en los campos del FPLP en
Jordania en 1969.
8 Genoveva Tarat, “Eva”, escritora y “ayudista” de ETA. Su apoyo para varios actos terroristas fue fundamental, especialmente en la operación Ogro
que costó la vida al presidente del gobierno, L. Carrero Blanco en 1973. Con posterioridad a ese magnicidio, estuvo detenida y vivió algunos años en
Cuba. Falleció en España en 2007.
9 Relevante es Margherita Cagol, “Mara”, fundadora de las Brigadas Rojas junto a su compañero sentimental Renato Curcio. Muerta en 1975 en un
enfrentamiento con la policía tras secuestrar a un industrial italiano.
10 Nacida en 1944 en Haifa, perteneciente al entonces Protectorado Británico de Palestina. Ingresó al Movimiento Nacionalista Arabe con tan sólo 15
años siguiendo a Georges Habasch, con quien formó más tarde el FPLP, la segunda organización más importante de la OLP, tras Fatah. Secuestró
varios aviones entre 1968 y 1970. Al fracasar uno de ellos, perpetrado junto a Patrick Argüello, un terrorista nicaragüense que, con antelación a
unirse al FPLP, había terminado sus estudios de medicina en Chile, Khaled fue arrestada y enjuiciada en Gran Bretaña. Actualmente vive en Jordania
y participa frecuentemente en seminarios y actos a favor de la causa palestina.
.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Por su parte, el Ejército Rojo japonés tuvo en su fundadora y máximo líder, Fusako Shigenobu 11 ,
uno de sus exponentes más sangrientos con un importante clímax en el atentado contra el aeropuerto
Lod de Tel Aviv (hoy, Ben Gurion) en mayo de 1972. Sin embargo, la actividad del Ejército Rojo
japonés fue tan efímera, que no se puede asociar a regularidades del fenómeno y, por ende, no sirve
de sustento a la hipótesis general de este trabajo.
Y es que, en realidad, Khaled y Shigenobu son excepciones dentro de un marco de excepcionalidad.
Parafraseando a Weber, se trató de mujeres con liderazgos carismáticos (aunque acotados).
Mujeres suicidas: rumbo al paroxismo
El uso de mujeres como bombas humanas (bomba H) constituye no sólo una variante nueva del
terrorismo internacional, sino una forma dramática de inserción de la mujer en grupos radicalizados.
Sin embargo, en ningún caso enriquece o incrementa la tendencia anteriormente examinada y bajo
ninguna consideración podría pensarse que responde a lo que Giovanni Sartori denomina capital
axiológico. Es decir, la bomba H no representa un escalón más en la integración de la mujer a causas
marcadas por la violencia política, sino es una severa deformación de la misma.
El primer registro de bomba H femenina proviene de 1985, cuando un camión cargado con
explosivos se lanza contra una caravana militar israelí. Pese a que la acción costó la vida de sólo dos
soldados judíos, lo espeluznante del ataque se produjo al constatar que quien conducía el vehículo
era Mahaydali Sana (en algunos textos, Kyadalai Sana), una adolescente de apenas 16 años, militante
del Partido Socialista Sirio 12 .
Como toda novedad exitosa, la bomba H femenina se hizo rápidamente popular. En Sri
Lanka, Turquía, Líbano e Israel aparecieron mujeres que emulaban a esta adolescente. Los Tigres
Tamiles, el Partido de los Trabajadores de Kurdistán (PKK), Hamas, Al Aksa y Hizbollah fueron las
organizaciones que implementaron de forma masiva tan singular instrumento. Sin embargo, América
Latina, hasta mediados del 2010, ha permanecido fuera de esta tendencia 13 . No hay registros de
hombres terroristas latinoamericanas inmoladas en acción; tampoco las hay europeas. Este aparente
desapego de los grupos terroristas occidentales por tan especial instrumento ha llevado a los estudios
del terrorismo suicida a poner atención en la única mujer occidental que ha servido de bomba H. Se
trata de la belga Muriel Degauque, casada con un fanático religioso marroquí, y convertida al Islam.
Degauque atentó con su auto contra un convoy militar en Bagdad el 9 de noviembre de 2005 14 .
11 El 2000 retornó a Japón después de 20 años de estar oculta en Líbano. Fue arrestada y condenada a 20 años de cárcel. Su hija Mei es una reconocida
periodista, formada en el Líbano, y que en la actualidad labora para la cadena nipona Asahi. Es una fuerte activista a favor de la causa palestina.
12 Este partido, ya desaparecido, propugnaba la creación de la “Gran Siria” que contemplaba el actual territorio sirio más el Líbano, Israel, la península
de Sinaí, Chipre, Kuwait, Jordania, Irak y partes de Turquía.
13 En general atentados suicidas son escasísimos. Algunos ejemplos: un terrorista de la Vanguardia Organizada del Pueblo (VOP) lo hizo en Chile
a inicios de los 70 y algunos bombazos ocurridos en el primer semestre de 2010 –adjudicados a las FARC - con resultado de muerte con grave
mutilación de un niño de 12 años en un caso y de un indigente de origen africano en otro- que pudieron ser atentados suicidas mediante engaño a las
víctimas.
14 Se desconocen las causas que llevaron a esta belga a cometer suicidio místico, pero sí se ha logrado determinar, por ejemplo, que participaba de un
chat (http://www.mucadele.com.tr ) donde 47 mujeres occidentales discutían acerca de cuándo y cómo servir de bombas H. Su marido fue capturado
tras no detonar la bomba con que pretendía cometer un atentado suicida pocos días después de la muerte de Degauque.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 63
64
En los últimos cinco años, un eslabón superior han alcanzado las ramas iraquíes de Al Qaeda
y los grupos chechenos 15 , generando más espanto, más pánico y más asombro. Mientras, en
Bagdad aparecieron cadáveres mutilados de mujeres suicidas con síndrome de Down, en ciudades
rusas y caucásicas surgieron las llamadas Viudas Negras, aquellas hermanas, esposas o parejas de
combatientes caídos que, desesperadas ante la pérdida de su ser querido, se inmolaban para ir a su
encuentro en el paraíso eterno.
Y aunque hasta ahora son los Tigres Tamiles aquellos que con mayor frecuencia han ocupado
mujeres en sus ataques suicidas, son los grupos chechenos aquellos que se han caracterizado más
por sus bombas H de alta letalidad, con mayor daño material y más muertos. Consecuentemente han
alcanzando una elevada sobre-exposición mediática.
Una característica muy relevante de la bomba H femenina es la extrema juventud de sus
perpetradoras, lo que refuerza la idea de un cierto constructo. Es decir, más que una incorporación
orgánica o una integración a los estamentos más intelectualizados de una causa parecieran responder
a una macabra utilización. Las más jóvenes han sido la citada Mahaydali (o Kyadalai) Sana, de 16
años, la kurda Leyla Kaplan (17 años), y la viuda negra, Dzhanet Abdurakhmanova (en algunos
textos, Abdullajeva) también de 17 años, que atacó recientemente una línea del metro moscovita 16 .
El caso más espeluznante de mujeres utilizadas como bomba H corresponde a la lucha del
movimiento independentista de Chechenia 17 . La evidencia más reciente son los ataques sobre el
metro de Moscú. Usando a dos Viudas Negras, el Emirato del Cáucaso habría actuado en represalia
por los asesinatos cometidos por tropas rusas el 11 de febrero de 2010 en la localidad de Arshty, en
la frontera entre Chechenia e Ingushetia 18 , según declaró su líder Doku Umarov a Kavkaz Center,
órgano de propaganda rebelde checheno. Umarov amenazó con extender la lucha irregular a toda
Rusia masificando el uso de la bomba H 19 . En este caso, la incorporación de mujeres a la causa
independentista chechena por la vía de la inmolación violenta debe ser vista como síntoma de un
proceso degenerativo que parte en 1991 con la disolución de la URSS y la independencia de Georgia,
Armenia y Azerbaiyán, pero que alcanza sus cotas más elevadas con las guerras entre Rusia y
Chechenia.
15Chechenia es un territorio norcaucásico de aproximadamente 15 mil kms2 donde viven poco más de un millón 200 mil personas, en su amplia
mayoría sunnitas, y que étnicamente se dividen en 93% de chechenos, 3% de rusos y 4% de otras etnias); limita al sur con Georgia, el este con
Daguestán, al occidente con Ingushetia y Osetia del Norte, mientras que al norte con la región de Stavropol perteneciente a Rusia. Desde 1922
perteneció a la URSS con el status de Territorio Autónomo, el cual, en 1934, fue fusionado con el Territorio Autónomo de Ingushetia. Durante el
stalinismo, medio millón de chechenos fueron deportados, principalmente a Kazajstan (muriendo casi un tercio de los deportados) y su territorio
fue repoblado con 200 mil rusos. En 1957, Nikita Khruschov los autorizó a volver y creó la República Autónoma de Ingushetia-Chechenia. Con
la disolución de la URSS afloraron conflictos ancestrales que desembocaron en el surgimiento de una República de Ingushetia y una República de
Chechenia. Esta última eligió, en elecciones generales, en 1991, al general Dochar Dudayev como Presidente (tomando posesión del cargo ante
el Coran). Presionado por el movimiento separatista, Dudayev declaró unilateralmente la independencia chechena, la cual no fue reconocida por
M. Gorbachov como tampoco por B. Yeltsin. Dos años de violentas turbulencias chechenio-rusas e intra-chechenas produjeron la Primera Guerra
Ruso-Chechena, la cual culminó con un acuerdo de paz en 1996 que de facto dejó a Rusia y el gobierno chechenio como contrapartes para negociar
una paz duradera. El ataque de la milicia separatista chechena de Vasil Bassajev a Daguestán rompió el frágil acuerdo y se desató la Segunda Guerra
Ruso-Chechena, que finalizó con la instalación de Ramsan Kadyrev como Presidente de Chechenia, quien es rechazado por las múltiples milicias
separatistas musulmanas, las cuales han preferido –hasta ahora- la denominación República Chechena de Ishkeria, que no goza de reconocimiento
internacional.
16La de mayor edad hasta ahora es la militante del Partido Socialista Sirio, Sharid Karima Mahmud de 38 años.
17La organización que corporiza esta causa es el Emirato del Cáucaso, cuya denominación obedece básicamente a la percepción de una “aserción
cultural” específica y concreta que predominaría en esa zona, cual sería construir un emirato; su estrategia se asocia a una insurgencia hiperviolenta y
basada en el islam con atentados suicidas cometidos por mujeres como columna vertebral. La demanda de independencia cubre la población de una
serie de repúblicas de facto, como Kabardia-Balkaria, Karaeva-Cherquesia, Ingushetia, Daguestán, y de la propia Chechenia.
18Una operación rusa dirigida a aniquilar a Said Burjiatski, un ideólogo de Emir del Cáucaso y adiestrador de Viudas Negras, Die Zeit, Hamburgo,
31.3.2010.
19El director del Servicio Federal de Seguridad de Rusia (FSB), Alexander Bortnikov informó (13.5.2010), que los ejecutores del atentado suicida
simultáneo contra las estaciones Lubjanka y Park Kultury fueron Dzhanet Abdurakhmanova (Abdullajeva) y Marja Ustarjanova (en algunos textos,
Miriam Sharipova). La primera de tan sólo 17 años de edad y oriunda de Ingushetia, era la viuda del líder rebelde daguestaní, Umalat Magomedoy,
muerto en diciembre de 2009, y a quien conoció por internet cuando tenía 16 años de edad. Investigaciones de prensa rusa indican que, tras un
flechazo meteórico, Abdurakhmanova se integró a las actividades violentistas de su pareja, y luego de la muerte de éste, instructores wahabistas
del grupo la convencieron de la necesidad de “unir definitivamente su alma a la de Magomedov”. Dzhanet se hizo estallar en la estación Lubjanka.
En tanto, Marja Ustarjanova, de 28 años, profesora básica, también oriunda de Daguestán, fue la viuda del líder del grupo en la ciudad chechena
de Gudermes, Said-Emin Jizriev, quien murió en octubre de 2009 cuando preparaba un atentado contra el Presidente checheno –colaboracionista-
Ramsan Kadyrov. Ambas habrían sido entrenadas en la localidad de Kizliar, la misma donde otros dos suicidas (hombres) perpetraron grandes
atentados de forma simultánea en los días siguiente al ataque de las Viudas Negras en el metro de Moscú.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Para Debra Zedalis (p.7) las cualidades de la versión femenina de la bomba H son:
a) Mayor ventaja táctica, debido a la letalidad y sorpresa que significa.
b) Carácter ejemplificador, pues después de cada acto aparecen más mujeres
combatientes dispuestas al martirio.
c) Fuerte publicidad de cada golpe.
d) Efecto psicológico devastador sobre el blanco.
De la literatura comparada dedicada al estudio de perfiles de las terroristas suicidas emana
una fuerte variación de éstos, dependiendo del entorno político-cultural donde se desenvuelve la
causa a la que sirve. Aún así, los perfiles resultan cuestionables, debido a las singularidades que
presenta cada caso en sí mismo, especialmente en lo referido a patrones comportamentales. Para
Jessica Stern, por ejemplo, la terrorista suicida palestina responde al patrón siguiente: joven, no
casada, asistente a mezquitas (p.51). Jonathan Key, por su lado, indica el perfil de las Tigres Tamiles:
pre-adolescentes, infancia en orfanatos. Randy Boswell, que ha estudiado algunos casos chechenos,
indica que para las autoridades rusas el perfil de las chechenas involucradas responde únicamente a
muchachas violadas, secuestradas, extorsionadas y muchas veces engañadas (drogadas) para actuar
como perpetradoras, restando valor interpretativo a la cualidad de viuda negra de cada una de ellas.
Sin embargo, todos estos perfiles, pese a las diferencias observables, dan cuenta de algo en común,
nacimiento y crecimiento en ambientes de violencia extrema.
La evidencia empírica indica también que una cierta línea diferenciador separa a algunas
terroristas de grupos ideologizados (dispuestas a entregar su vida por la causa revolucionaria) de
aquellas que deciden no esperar el momento dramático, sino buscarlo. Inmolarse. El espesor de dicha
línea se ha ido haciendo evidente sólo con el tiempo, pues el primer atentado suicida perpetrado
por una mujer correspondió a una militante del laico Partido Socialista Sirio, y no a una fanática
religiosa. El segundo caso permitió discernir algo más profundo. Perpetrado el 27 de enero de 2002
por Wafa Hidris, una joven paramédica, militante del secular Al Aqsa y colaboradora del Cuarto
Creciente en el campo de refugiados Al Amari, que, despechada por el abandono de su marido debido
a su infertilidad, se detonó junto a una poderosa carga explosiva en pleno centro de Jerusalén.
Entre los motivos que tendrían las mujeres que adoptan este camino de inmolación, se han
investigado las personales (sicológicas, experiencias individuales y familiares) como también las
sociales (políticas, religiosas, de entorno y tradiciones). Varios estudios (Baños y Bockstette, entre
otros) estiman que, si bien nunca existe una sola motivación, en las mujeres parecieran primar las
personales, en tanto que entre los suicidas masculinos las sociales.
Producto de entrevistas a atacantes fallidos o arrepentidos, familiares y miembros del entorno que
han sido arrestados, se ha problematizado un sinnúmero de motivaciones que priman en la decisión
de las mujeres de convertirse en bomba H. Entre las personales, Baños destaca:
a) Venganza (por muerte de un ser querido, masculino, muy cercano: marido, hermano,
padre), lo que es visto como una acción justa y reparadora de injusticias.
b) Presión social (ante un estigma, que le impide socializarse adecuadamente vía matrimonio
o reproducción, o por sacrificio en función de una causa superior).
c) Desesperación (ante ausencia forzada del marido o del padre).
d)Ideología (para acelerar la marcha de la causa).
e) Religión (en busca del paraíso).
f) Nacionalismo (sirviendo como arma útil en conflictos asimétricos, muy visibles en los
casos palestino, checheno y tamil).
g) Recompensa económica (dejando una herencia a su familia).
h) Emulación (cuando amigas se han suicidado y los resultados, sean de reconocimiento
social o pecuniario, son visiblemente satisfactorios).
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 65
66
i) Recuperación del honor (perdido por divorcio, repudio del marido, embarazo no deseado
o por violación).
j) Subordinación al hombre (para inmolarse junto al marido o siguiendo órdenes del marido
o del padre o de hermanos).
Entre las grupales o sociales destacan las siguientes:
a) Efecto comunicacional (el hecho, aún si falla, recibe una extraordinaria cobertura
mediática).
b) Escasez de integrantes masculinos (detenidos o muertos en combates).
c) Ventajas tácticas (los controles fronterizos suelen ser menos rigurosos con mujeres
especialmente si están embarazadas; las mujeres tienen mayor libertad de movimiento que
los hombres en puntos fronterizos)
d) Menor tiempo de preparación (ya que los hombres, casi por regla, llevan más tiempo en
las organizaciones y participan de más actividades).
e) Efecto de aglutinamiento en las propias filas (debido al carácter machista de las sociedades
donde operan estas lógicas suicidas, los hombres se ven impelidos a un mayor compromiso
cuando ven que mujeres de su etnia y/o religión son capaces de entregar la vida).
Por su lado, en palabras de Bockstette, la presencia de mujeres fortalece el mensaje, agiliza el
canal de transmisión y golpea a las audiencias (p.19).
Resulta interesante constatar que las explicaciones de Baño no aplican—aún—en las experiencias
terroristas latinoamericanas, lo que reforzaría la idea explicativa de factor culturalista. Ninguna
organización terrorista latinoamericana, en los poco más de 50 años de existencia como fenómeno,
ha adoptado de forma sistemática esta brutal arma táctica. Es decir, el entorno católico en que
se desenvuelven—y la misma influencia del catolicismo de base, o de la llamada teología de la
liberación, al interior de la organización misma- podrían actuar como elementos inhibidores.
Reflexiones finales
Aunque el problema propuesto de la integración de mujeres a grupos terroristas adolece de una
escasa atención teórica, un abordaje culturalista nos permite concluir que el camino de las mujeres
hacia manifestaciones terroristas tiene características propias, según la época y el espacio cultural
donde se desenvuelva.
En América Latina, las organizaciones revolucionarias, a partir del Movimiento 26 de Julio en
Cuba hacia adelante, buscaron insertar a la mujer en sus actividades aunque manteniéndola en sitios
periféricos a la gran conducción política, constituyendo un patrón conductual que se reflejó en todo el
arco de influencia posterior en el hemisferio, y de forma muy marcada en Sudamérica. Son los grupos
salvadoreños, y en menor medida el FSLN nicaragüense, los que exhiben rasgos de excepcionalidad
latinoamericana, observándose mujeres con efectiva capacidad de liderazgo en estamentos medios
y altos. En tanto, en la Europa de fines de los 70 y comienzos de los 80, dicha excepcionalidad se
aprecia con cautivante vigor en la Rote-Armee-Fraktion alemana.
En los últimos 20 años, el camino de integración se vuelve escabroso con mujeres inmolándose
al servicio de ciertas causas ideológicas, religiosas o nacionalistas. Sin embargo se trata de un
fenómeno relativamente focalizado en experiencias terroristas insertas en el mundo musulmán y,
en coyunturas étnicas específicas, como la tamil. Tomado a escala global, el suicidio de mujeres
terroristas no representa grandes rasgos alterativos del terrorismo; la diferenciación de género no
constituye una variante estructural del mismo, no influye sobre sus visiones escatológicas, ni incide
en las definiciones sustantivas de la causa política, étnica, nacional o religiosa específica en que se
inserta. Tampoco hay evidencias de que hayan provocado giros estratégicos en la contienda donde es
aplicada (entiéndase, cambios de políticas, generación de grandes movilizaciones, multiplicación de
los recursos financieros disponibles u otros análogos).
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
La bomba H femenina, contrario sensu de lo que creen sus promotores, ha demostrado tener
sólo propósitos tácticos, debido a su alto impacto comunicacional. La bomba H, especialmente la
femenina, consigue aterrorizar a las poblaciones donde es empleada, logra diluir la frontera entre
víctima y malhechor, mina la confianza pública al crear una atmósfera de temor generalizado
e intimidación real entre todos los integrantes de la comunidad que es tomada como blanco. Su
materialización requiere elevadas capacidades logísticas, sólidas infraestructuras, adiestradores
persuasivos, adecuado stock de perpetradores. Sin embargo, no cualquier grupo terrorista, por
grandes capacidades organizacionales que logre, puede utilizar esta arma siguiendo simples deseos
o arbitrios.
Los ambientes culturales donde opera el grupo terrorista (tradiciones y principios en que se
basa la comunidad política que enfrenta, fortaleza militar del adversario, visiones del interés público
que existe en las comunidades involucradas, legitimidad del sistema que busca derrotar, y muchas
otras), son esenciales para que un grupo terrorista tenga éxito o fracase en introducir operaciones
suicidas. Máxime si se busca involucrar mujeres como perpetradoras. La bomba H, y especialmente
la femenina, plantea un desafío complejo a cualquier forma de gobierno medianamente organizada,
pero muy especialmente a las democracias. Estas últimas se ven impelidas a enfrentarlas no sólo en
sus dimensiones policiales, judiciales y de inteligencia, sino también morales. Muchos responden a
perfiles marcados por el fanatismo y la irracionalidad, pero los líderes que los reclutan, entrenan y
direccionan no lo son.
En consecuencia, la integración de mujeres a acciones terroristas debe ser vista heurísticamente
como un proceso complejo, cuyas claves, tal cual sugiere Bourdieu, deben ser puestas en un mapa
cultural de dos niveles, el sincrónico y el diacrónico.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 67
68
Bibliografía
Baca Olamendi, Laura, et. al. (compiladores) (2004) Lexico de la política, México: UNAM.
Baños, Pedro (2009) Análisis de los atentados suicidas femeninos, Madrid: Real Instituto Elcano, Madrid
(http://www.realinstitutoelcano.org)
___ (2008) Mujer terrorista suicida, manipulación extrema, Madrid: Real Instituto Elcano
(http://www.realinstitutoelcano.org )
Bockstette, Carsten (2008) Jihadist terrorist use of strategic communication management techniques, George
Marshall paper ( http://www.georgemarshallcenter.org/occpapers-en)
Borowitz, Albert (2005) Terrorism for self-glorification, Kent, Ohio: Kent State University Press.
Brown, Archie (2009) The rise and fall of Communism, New York: HarperCollinsPublishers.
Glucksmann, André (2007) “From the H-bomb to the human bomb”, City Journal, otoño
(http://www.city-journal.org )
Horgan, John (2006) Psicología del terrorismo. Cómo y porqué alguien se convierte en terrorista, Barcelona:
Gedisa
Kay, J. (2002) “Watching her go from a doll to a rock to a bomb”, Los Angeles Times, 30 de enero. Accesado el
5 de mayo de 2010.
Moghadam, Assaf (2009) “Motives for martyrdom: Al-qaida, Salafi jihad and the spread of suicide attacks”,
International Security, Belfer Center for Science and International Affairs, Harvard University, Vol. 33 N°
3, Winter.
Pécaut, Daniel (2008) Las FARC, ¿Una guerrilla sin fin o sin fines?, Bogotá: Norma.
Polk, William (2007) Violent politics. A history of insurgency, terrorism & guerrilla warfare, from the American
revolution to Iraq, New York: HarperCollinsPublishers.
Sontheimer, M.(2007) “Das grausame Feminat”, Der Spiegel N° 42, Hamburg.
Sontheimer, Michael (2010) Natürlich kann geschossen werden: Eine kurze Geschichte der Roten Armee
Fraktion, SPIEGEL-Verlag, Hamburg.
Stern, J. (2003), Terror in the name of God, New York: Harper Collins.
Tackrah, J.R. (2005) Dictionary of terrorism, New York: Routledge.
Tinker, Irene (2009) “Assumptions and realities. Electoral quotas for women”, Georgetown Journal of
International Affairs Vol X, N°1, winter-spring, Edmund Wals School of Foreign Service, Georgetown
University.
Waldman, P. (2010) Radicalización en la diáspora: por qué musulmanes en Occidente atentan contra sus países
de acogida, Real Instituto Elcano, Madrid.
Witker, Ivan (2008) “La conversión de terroristas en íconos o el síndrome de Herostratos”, Revista Estudios
Públicos, Centro de Estudios Públicos, Santiago N° 111, invierno.
Zedalis, Debra (2004) Female suicide bombers, Strategic Studies Institute, Washington, D.C.,
(http://www.carlisle.army.mil/ssi )
Fuentes de Internet:
http://www.kavkazcenter.com
http://www.caucasianknot.info
http://www.kavkaz-uzel.ru
http://www.cedema.org
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
El uso de la Fuerzas Militares en el Marco del Derecho
Internacional Humanitario, como Herramienta Legitima en
el Enfrentamiento con los Actores Armados no Estatales
Introducción
Juan Carlos Gómez Ramírez
RESUMEN
Las Fuerzas Militares están siendo llamadas en Latinoamérica por parte de los gobiernos y la
sociedad, para que contribuyan en la lucha contra los actores armados no estatales como son:
las bandas criminales, narcotraficantes y terroristas. Para el cumplimiento de esa tarea existe
la posibilidad de acciones en el marco de los derechos humanos y el derecho internacional
humanitario. Si los grupos armados que enfrentan los gobiernos reúnen ciertas características
objetivas y existe la voluntad política, la aplicación del derecho internacional humanitario es
viable, como lo ha demostrado Colombia; la norma es legítima y facilita la neutralización y el
desmantelamiento de la amenaza.
La obligación de los gobiernos es brindar seguridad y defensa a quienes habitan y transitan por el
territorio de sus naciones, garantizando con ello, la estabilidad y supervivencia del Estado. Actores
armados no estatales como son - bandas criminales, narcotraficantes y grupos terroristas - representan
una amenaza para la seguridad y la estabilidad democrática de varios países en América. 1
Esta realidad presente en Latinoamérica y el Caribe obliga a los líderes de los gobiernos, a ser
cada vez más creativos y efectivos en proveer protección, defensa y seguridad. Estos se mueven en
un ambiente internacional y nacional garantista, que no tolera violaciones o excesos por parte de las
instituciones encargadas de hacer cumplir la ley. Las exigencias de la comunidad van incluso más
allá, cuando se esperan ambientes de seguridad, que no limiten, ni restrinjan derechos y libertades
conquistados a lo largo de la historia reciente.
Para el cumplimiento de esta obligación, los estados y sus gobiernos cuentan con el monopolio
del uso de la fuerza que asegura y garantiza la convivencia pacífica y la vigencia de los derechos.
Una trasgresión a este monopolio por parte de cualquier organización sea esta -banda criminal,
narcotraficante o terrorista que pretenda subvertir el orden- hace ineficaz el derecho de los ciudadanos
y el gozo de sus libertades. No pueden los integrantes de una sociedad ser sometidos al arbitrio del
más fuerte.
Las sociedades de hoy esperan que sus gobiernos y las agencias de seguridad e inteligencia,
sean capaces de detectar y neutralizar acciones de criminales, narcotraficantes y terroristas antes
de su ejecución; den captura a sus presuntos autores y, a la vez, que estos sean juzgados con total
apego a las garantías consuetudinarias y legales en el marco del ius cogens. 2 Un ejemplo típico,
podría ser el del pasado 25 de diciembre de 2009 con el Nigeriano de 23 años de edad, Omar Faruk
Abdulmutallab, presunto integrante de Al Qaeda quien hizo un intento de detonar una sustancia
explosiva en el vuelo 253 de Northwest Airlines. Por este hecho fue acusado de seis cargos criminales
y podría dentro de poco ser condenado a cadena perpetua. 3
1 Hudson Institute “Terrorists, Drug Traffickers, and Gangs in Latin America: Undermining Democracy.” Evento realizado el 9 de Junio de 2010. Ver
http://www.hudson.org/index.cfm?fuseaction= hudson_ upcoming_events&id=780
2 Carrillo Salcedo, Juan Antonio (2001), Locución latina que hace referencia a normas imperativas de derecho. De acuerdo con la Convención de
Viena son normas sobre el derecho de los tratados aceptadas y reconocidas por la comunidad internacional de los estados en su conjunto como norma
que no admite acuerdo en contrario. Soberanía de los Estados y derechos humanos, Tecnos, p. 153
3 Disponible en Internet: CBS News, 6 de enero, 2010 [citado 10 de enero, 2010].
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 69
70
Las guerras convencionales o industriales han ido evolucionando y cada vez es menos probable
ver grandes confrontaciones de tanques, barcos de guerra y aviones supersónicos enfrentados; hoy,
generalmente no son otros estados, ni grandes ejércitos los que retan gobiernos y democracias en
materia de seguridad. Las nuevas amenazas y agresiones provienen de fuerzas asimétricas, pequeñas
pero resbalosas con gran capacidad de generar daño y corroer todos los sectores e instituciones de la
sociedad. Estas realidades violentas y corruptas deben ser enfrentadas de manera cierta y eficaz dentro
de los marcos constitucionales y legales que rigen los estados y los compromisos solemnemente
contraídos con organizaciones internacionales.
Normas que regulan el uso de la fuerza
Los estándares de protección y respeto por el individuo prevalecen por encima de cualquier
consideración y, mientras no se generen normas de derecho positivo que amplíen el margen
de maniobra en materia de seguridad y defensa por parte de los estados, son los instrumentos de
derechos humanos (DDHH) 4 y de derecho internacional humanitario (DIH) 5 las herramientas con
que cuentan los estados y las organizaciones internacionales para garantizar el ejercicio de derechos
en una sociedad.
Las normas de DDHH han sido concebidas para garantizar la convivencia dentro del
conglomerado social y a la vez proteger a los individuos de los eventuales abusos de los estados y
sus gobernantes; en tanto que, el DIH consagra las normas mínimas que deben tener en cuenta los
estados en desarrollo de hostilidades (1) entre dos o más estados y (2) cuando un estado se enfrenta
con grupos armados y organizados de manera irregular dentro de un mismo territorio.
La protección del ser humano es el núcleo común de salvaguardia tanto para los DDHH como
para el DIH. El derecho internacional de los DDHH como del DIH prohíbe con la misma fuerza (la
tortura, la toma de rehenes y en general cualquier atentado contra la dignidad humana). Así mismo
y frente a este tema, la Corte Internacional de Justicia se ha pronunciado diciendo: “En principio,
el derecho a no ser privado de la vida arbitrariamente se aplica también en tiempo de hostilidades.
Ahora bien, el criterio para determinar si la privación de la vida es arbitraria hay que referirse a la lex
specialis aplicable… que tiene por objeto regir las situaciones de hostilidades”. 6
No hay normas que restrinjan derechos a favor de los estados y sus organizaciones de seguridad
y es poco probable que se conciba en un futuro próximo la expedición de estas a nivel nacional,
regional o mundial. Existe la figura de los estados de excepción, en donde si se llenan ciertos
requisitos -como son una guerra, peligro público u otra emergencia que amenace la independencia o
seguridad del estado- se permite adoptar medidas y disposiciones por un tiempo limitado, atendiendo
a las exigencias de la situación y suspender así obligaciones contraídas a nivel internacional. 7 Por
excepcionales que sean, son o deben ser herramientas para salvaguardar la vigencia de los derechos
humanos y el Estado de derecho, y no instrumentos para suprimir, ni pretextos para sacrificar, estos
principios. Estos estados especiales, cuando se decretan, son objeto de múltiples controles, críticas
y cuestionamientos por partes de organizaciones protectoras de DDHH. Ellas ven en las mismas,
la posibilidad de abusos y excesos, que antes que resolver un problema o crisis, pueden afectar a
las personas en su libertad, honra y buen nombre y minan la legitimidad de los gobiernos y sus
4 Las Fuentes de los Derechos Humanos provienen de la doctrina, la jurisprudencia y otras fuentes auxiliares. Los entes generadores de la misma, a
nivel Universal; Naciones Unidas con la Corte Internacional de Justicia, la Corte Penal Internacional, entre otros entes y a nivel regional en el caso de
America; la Organización de Estados Americanos a través de su sistema de derechos humanos conformado por la Comisión y la Corte interamericana
de derechos humanos. Existen igualmente otros sistemas regionales de DDHH como es el caso de Europa y África.
5 Las Fuentes del Derecho Internacional Humanitario son el derecho consuetudinario, los tratados, los principios generales y la cláusula de Martens
que prevé ante la no existencia de tratados o reglas que regulen las hostilidades se aplique el derecho de gentes, y las normas propias de sociedades
civilizadas.
6 Corte Internacional de Justicia de la Haya, Opinión consultiva del 8 de julio de 1996 sobre: “La licitud de la amenaza en el empleo de las armas
nucleares” En: http://www.icj-cij.org/icjww/icases/iunan/iunanframe.htm
7 Convención Americana de DDHH Artículo 27. Suspensión de Garantías (…) no autoriza la suspensión en los siguientes artículos; 3 Derecho al
reconocimiento de Personería Jurídica; 4 derecho a la vida; 5 derecho a la integridad personal; 6 prohibición de esclavitud o servidumbre; 9 principio
de legalidad y de retroactividad; 12 libertad de conciencia y religión; 17 protección de la familia; 18 derecho al nombre; 19 derechos del niño;(…)
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
instituciones democráticas. 8
¿Quiénes son los llamados a brindar seguridad y garantizar el cumplimiento de la ley en este
ambiente de nuevas amenazas?
Son las fuerzas policiales, la organización por excelencia con que cuentan los estados para hacer
cumplir la ley. De manera infortunada se ve como cada día esta organización de concepción civil es
rebasada por el poder criminal y violento que representan las nuevas amenazas. Bandas criminales,
narcotraficantes y terroristas retan las instituciones democráticas y quebrantan el monopolio del uso
de la fuerza, generando inestabilidad en los países y sus gobiernos. Ante esta realidad, son cada vez
mas frecuentes los llamados de los estados, sus gobiernos y la misma sociedad a sus fuerzas militares
para que contribuyan en el restablecimiento del orden y la seguridad en los países afectados por el
fenómeno. 9
Ambiente Operacional de Policías y Fuerzas Militares
Es claro que el ambiente en que actúan las fuerzas policiales es muy diferente al de las fuerzas
armadas o militares. Las fuerzas de policía han sido concebidas para hacer cumplir la ley. Para ello
se les permite el uso de las armas de fuego bajo un estricto código de conducta adoptado por la
Asamblea General de las Naciones Unidas en la Resolución 34/169, del 17 de diciembre de 1990.
Adicional a este código de conducta, existe un gran número de instrumentos internacionales que
limitan el uso de la fuerza por parte de los funcionarios encargados de hacer cumplir la ley. Solo les
permite el uso de armas de fuego en contra de personas cuando sea necesario (i) en defensa propia o
de otras personas, en caso de peligro inminente de muerte o lesiones graves; (ii) con el propósito de
evitar la comisión de un delito particularmente grave que entrañe una seria amenaza para la vida; (iii)
con el objeto de detener a una persona que represente ese peligro y oponga resistencia a su autoridad;
o (iv) para impedir su fuga, y solo en caso de que resulten insuficientes medidas menos extremas para
lograr dicho objetivo. 10
Por su parte las Fuerzas Militares han sido creadas por lo general para efectos de defensa de la
soberanía, la integridad y la independencia del territorio de sus países y previendo la posibilidad
de una confrontación regular con otro estado o con fuerzas armadas organizadas. En algunos casos
como el colombiano, se prevé de manera adicional otra función para las Fuerzas Militares, contribuir
al mantenimiento del orden constitucional. 11
La organización estructural de las Fuerzas Militares tiene jerarquías construidas de manera
piramidal, en donde unos dan ordenes y otros las cumplen. Se actúa con base en conceptos de
disciplina y bajo los principios típicos de las guerras industriales. Estos incluyen: Masa, que concentra
el poder de combate en el momento y lugar decisivo; Objetivo, que planea operación militar hacia
objetivos claramente definidos y alcanzables; Ofensiva, captura, retiene y explota la ofensiva;
Sorpresa, golpea el enemigo a tiempo, en el lugar y en la hora en que el no esta preparado; Economía
de esfuerzo, utiliza el mínimo poder de combate en esfuerzos considerados secundarios; Maniobra,
pone al enemigo en condición de desventaja a través de la aplicación flexible del poder de combate;
Unidad de Comando, para cada objetivo, asegura la unidad de esfuerzo bajo la responsabilidad
del comandante; Seguridad, nunca permite al enemigo adquirir ventaja inesperada; y Simplicidad,
prepara planes, ordenes concisas y claras, que garanticen el entendimiento. 12
8 “The Case Against A Special Terrorism Court”. A Human Right First Policy Paper. Terrorist suspects should be prosecuted in the federal criminal
court; proposals for special terrorism court should be rejected, mayo 2009
9 Ver http://www.elsalvador.com/mwedh/nota/nota_completa.asp?idCat=6351&idArt=3707203 Presidente: Funes; “FFAA deben luchar contra crimen
organizado”. Ver http://www.periodicosintesis.com.mx/noticias/ 61098/Reconoce-Calderon-a-fuerzas-armadas-por-lucha “Reconoce Calderón a
Fuerzas Armadas por lucha contra el narcotráfico,” 5 de mayo, 2010.
10 Manual de Derecho Operacional FF.MM 3-41 Público. Bogotá D.C., diciembre 2009, p. 74
11 Artículo 217, Constitución Política de Colombia 1991.
12 Traducción libre de los nueve principio de la Guerra. Manual FM-3 de las Fuerzas Militares. Ver http://www.wpi.edu/academics/Depts/ MilSci/
Resources/prinwar.html, julio 2010.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 71
72
Se desprende de lo anterior que las misiones clásicas de las Fuerzas Militares distan de las misiones
de policía encaminadas a hacer cumplir la ley en condiciones de paz o de relativa tranquilidad. Las
Fuerzas Militares de manera tradicional están más dirigidas a desarrollar operaciones que garanticen
la soberanía, la integridad y la independencia de los territorios. Sin embargo y ante los retos en
materia de seguridad y en tanto los mismos superen la capacidad operativa de la policía, es obvio
y apenas lógico que los gobiernos recurran a ellas para que satisfagan estos requerimientos. Lo
importante en este caso es que los gobiernos y las mismas fuerzas armadas sean concientes del riesgo
que esto implica y adecuen su organización para cumplir la misión y los nuevos retos en materia de
seguridad dentro del marco de respeto por los derechos fundamentales de los ciudadanos.
Problema normativo de actuar en el marco de los DDHH y no del DIH
Al actuar en el marco de los DDHH, se espera por parte de los organismos de seguridad del estado
que hagan cumplir la ley; limitando el uso de la fuerza a la minima necesaria dentro de un concepto
especial de protección de los derechos y garantías ciudadanas. Las Fuerzas Militares, organizaciones
concebidas para el desarrollo de hostilidades, deben ser concientes que enfrentan una misión
no tradicional en donde los principios de actuación distan de los principios propios de la guerra
enumerados anteriormente y de los propios del DIH, como son los de necesidad, 13 Idistinción, 14
proporcionalidad, 15 humanidad, 16 precaución en el ataque 17 y de no reciprocidad. 18
Diferencias estructurales entre DDHH y DIH
Tanto los DDHH como el DIH son parte del derecho internacional público. Los DDHH se aplican
tanto en desarrollo de hostilidades como en tiempo de paz y protegen a los ciudadanos que pueden
sufrir agresiones provenientes de autoridades y agentes del mismo estado. Por su parte el DIH rige
las relaciones de los estados durante hostilidades. Tiene como finalidad aminorar en lo posible el
sufrimiento, los daños y las pérdidas ocasionadas por la confrontación militar; impone obligaciones
a los estados, en primer lugar a los miembros de las fuerzas militares, pero no tiene como finalidad
impedir la eficacia militar.
La realidad, en cuanto al interés común de protección en el marco de los DDHH y el DIH, no
riñe con el hecho de que existen diferencias estructurales entre los dos derechos cuando se habla del
principio de proporcionalidad en el uso de la fuerza: en los DDHH el uso de la fuerza es prohibido de
manera premeditada y solo se concibe en legitima defensa o en circunstancias particulares, mientras
que en el DIH, y en un marco de hostilidades, el principio de proporcionalidad prevé el uso de la
fuerza letal de manera premeditada, pero excepcional.
Como se ve, el concepto de proporcionalidad es diferente en los dos derechos. En el marco de
los DDHH el uso de la fuerza no debe exceder el absolutamente necesario para someter a alguien
a la ley, siendo letal en eventos estrictamente excepcionales. 19 Por su parte, el DIH determina que
13Ver Manual de Derecho Operacional FF.MM 3-41 Público Bogotá, D.C., Diciembre 2009, p. 58 (…) implica que toda actividad de combate debe
justificarse por motivos militares, por lo cual están prohibidas todas las actividades que no sean militarmente necesarias (…)
14Ídem, p. 58. (…) implica que las partes en conflicto deberán distinguir en todo momento entre personas civiles y combatientes. Los civiles no deben
ser atacados. Este principio también implica diferenciar entre objetivos militares y los bienes civiles (…)
15Ídem, p. 58. (…) una acción militar es proporcionada, cuando no causa victimas ni daños civiles excesivos en relación con el resultado global
esperado en términos de ventaja militar. “esta prohibido lanzar un ataque cuando se ha de prever que cause incidentalmente muertos, heridos entre la
población civil, danos a bienes de carácter civil o ambas cosas, que sean excesivos en relación con la ventaja militar concreta y directa prevista (…).
16Ídem, p. 58. (…) contenido en la cláusula de Martens establece que: “en los casos no previstos en el presente Protocolo o en otros acuerdos
internacionales, las personas civiles y los combatientes quedan bajo la protección y el imperio de los principios y el derecho de gentes derivados de
los usos establecidos, de los principios de humanidad y de los dictados de la conciencia pública (…)
17Ídem, p. 58. (…) dispone que las operaciones militares deben realizarse con el cuidado constante de preservar a la población civil, a las personas
civiles y a los bienes de carácter civil (…)
18Ídem, p. 59. (…) El DIH es de obligatorio cumplimiento para todos los que participan en hostilidades es decir se trata de obligaciones erga omnens,
cuyo cumplimiento no esta sujeto a la reciprocidad dado los fines puramente humanitarios y civilizadores que persiguen, que constituyen intereses
comunes y no individuales, de los miembros de la comunidad internacional (…)
19 “...el principio de proporcionalidad opera como un límite a todas las restricciones de los derechos esenciales o fundamentales, derivando su
aplicación del principio del Estado de Derecho, por lo cual tiene rango constitucional. Tal derivación del Estado de Derecho, es en virtud del
contenido esencial de los derechos que no pueden ser limitados más allá de lo imprescindible para la protección de los intereses públicos”. Nogueira
Alcalá, Humberto, 1997, Dogmática constitucional, Editorial Universidad de Talca, p. 184.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
los daños sobre personas y bienes que no participan en las hostilidades deben ser proporcionales a
la ventaja militar que se espera. Es decir, que se parte de la base que la acción militar puede y muy
seguramente va a generar daños no deseados pero se espera que los mismos sean valorados a la luz
de los principios de humanidad y limitación. 20
Grafica 1: Ambiente operacional en que se mueven Policía y Fuerzas Militares
para enfrentar a los Actores Armados no Estatales
Tal cual se ha expresado a lo largo del presente análisis, las nuevas amenazas que enfrentan los
gobiernos en materia de seguridad están dadas por bandas criminales, narcotraficantes y grupos
terroristas. Estos retan y muchas veces sobrepasan las capacidades propias de las policías y su
ambiente operacional clásico que es el hacer cumplir la ley en un marco de DDHH. Es así como
los gobiernos recurren a las fuerzas militares formadas para actuar en un marco de hostilidades
(DIH) para que participen y contribuyan en la recuperación del imperio de la ley, enfrentando y
desmantelando las nuevas amenazas. Esto ocurre en un ambiente operacional que no es el propio
para el cual fueron concebidas.
De no ser entendida esta realidad y la complejidad que ella encarna, fuerzas policiales
enfrentando grupos armados no estatales pueden ser superadas, muchas veces sacrificadas, y sus
derechos vulnerados por la desventaja que implica enfrentar organizaciones armadas al margen de la
ley. Con mayor frecuencia, estas últimas revisten con características propias de ejércitos regulares o
cuasi regulares con escalones de mando y con real o relativo control territorial.
Por su parte utilizar fuerzas militares en operaciones propias de policía, es decir aquellas
referidas a hacer cumplir la ley y que aunque difícil, no superen lo meramente criminal; al darse
en una ambiente no tradicional de hostilidades, puede llevar a que los militares cometan excesos y
violen derechos humanos fundamentales de los ciudadanos llamados a proteger. Fuerzas militares
cumpliendo misiones diferentes a las propias de su naturaleza a menos de que se entrenen y controlen
20 Frederic de Mulinem: Manual sobre el derecho de la guerra para las Fuerzas Armadas. …Una acción militar es proporcionada cuando no causa
victimas ni danos civiles excesivos en relación con el resultado global esperado... En relación con el Protocolo I de Ginebra articulo 57, p. 100
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 73
74
de manera puntual, pueden llegar a generar más problemas que aquel que se esperaba resolvieran.
El enfrentamiento contra actores armados no estatales: Caso Colombia
Una vez fracasado el proceso de paz con las FARC en Febrero del 2002, las Fuerzas Armadas y
de Policía de Colombia emprendieron una ofensiva contra esta organización ilegal, y en general
contra todas las bandas criminales, narcotraficantes y terroristas que en ese momento afectaban la
estabilidad democrática del país. Para ello, y utilizando la ilustración de la Gráfica 1, las normas que
de manera clara reglaban el accionar de las Fuerzas Militares eran las del DIH. Es decir, que con base
en las características propias de la amenaza, las Fuerzas Militares establecían objetivos militares
claros y bajo los principios del DIH se atacaban y neutralizaban, logrando así en muchos casos
eliminar la amenaza y en otros debilitarla.
Utilizando el esquema de la Gráfica 1, se podría decir que en Colombia se ha ido pasando desde
el 2002 hasta la fecha de un ambiente de hostilidades (DIH) a uno de normalidad (DDHH), sin que
con ello se quiera decir que ha desaparecido de manera total la amenaza que representan los grupos
armados no estatales. Aun y mientras existan grupos y acciones armadas que se enmarquen dentro
del DIH, las Fuerzas Militares seguirán realizando operaciones tendientes a neutralizar objetivos
militares, eso si y de manera estricta, bajos los principios de necesidad militar, proporcionalidad,
humanidad, distinción, precaución en el ataque y no reciprocidad. El objetivo de la política
gubernamental ha sido el de restablecer la seguridad y el fortalecimiento del imperio de ley. En la
medida que este objetivo se logre, la necesidad del uso de la fuerza será cada vez menor. 21
El Problema: la identificación del ambiente operacional para las Fuerzas Militares
¿DDHH o DIH? (Gráfica 1)
De manera infortunada y dada la asimetría de los grupos armados no estatales y sus acciones
criminales, no es obvio ni fácil determinar cuándo se actúa en el marco exclusivo de los DDHH.
En este marco, se espera de las fuerzas militares llamadas a atender problemas de seguridad que se
limiten a hacer cumplir la ley; Utilicen para ello la fuerza letal solo como última opción y en casos
de legítima defensa. Por su parte, y aunque la caracterización del DIH resulte menos compleja, no es
fácil enmarcar una amenaza dentro del rango de enemigo, capaz de desarrollar hostilidades, y al cual
se pueda neutralizar como objetivo militar utilizando para ello la fuerza letal como primera opción.
Es indiscutible que el DIH, también conocido como derecho de los conflictos armados, tiene
como finalidad aminorar lo más posible los sufrimientos, las pérdidas y los daños causados por las
hostilidades. No debe olvidarse que, este derecho impone obligaciones a personas de los estados,
en primer lugar a los miembros de las fuerzas armadas; pero no tiene por finalidad impedir la
acción efectiva de los militares. 22 Es decir que si las condiciones de violencia emanadas de los
grupos armados no estatales como son las bandas criminales, narcotraficantes y terroristas reúnen
las características del DIH, el mismo se puede y debe aplicar, dando con ello un mayor margen de
maniobra a los gobiernos y a las fuerzas militares llamadas a confrontarlas.
La Corte Constitucional colombiana en Sentencia C-291 de 2007 advierte que la aplicación del
DIH no se desprende de la caracterización subjetiva de la situación, sino de circunstancias objetivas
como el nivel de organización de los grupos armados y del nivel de intensidad de la violencia que
despliegan (…) la misma caracterización se desprende de la jurisprudencia internacional reciente, en
21 (…) Mientras en partes del territorio subsistan grupos que atenten contra la soberanía y la autoridad con un dispositivo militar, las Fuerzas Militares
se guiarán por el DIH en sus esfuerzos por consolidar el control territorial y restablecer la autoridad civil (…) Apartes de la Política Integral de
DDHH y DIH, Ministerio de Defensa Nacional. Colombia, p. 19.
22 Bruno Doppler: Modelo de Manual acerca del derecho de los conflictos armados para las fuerzas armadas. Derecho al Objetivo. Comité
Internacional de la Cruz Roja, Ginebra 2001. Parte A, Capitulo I, p. 19
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
particular del Tribunal Penal Internacional para la ex Yugoslavia (TPIY), que en casos como Fatmir
Limaj y otros afirma igualmente que el umbral "debe determinarse con base en criterios objetivos
(…)" 23
La clave: Conocer el ambiente legal en que se desarrollan operaciones
Para reducir la incertidumbre y determinar de manera cierta el contexto en que se actúa, es importante
recurrir a herramientas que han demostrado, como en el caso colombiano, ser efectivas en la
caracterización de la amenaza y a su vez en el marco jurídico en que se actúa, para con base en ello,
saber que nivel de fuerza utilizar de manera legal y legitima, ya sea en el marco de DDHH o de DIH.
La Inteligencia como herramienta fundamental en la caracterización de la amenaza
Los servicios de inteligencia, bajo control y supervisión de los parlamentos y gobiernos democráticos,
y con debida consideración de los estándares individuales e internacionales sobre derechos humanos,
contribuyen a los esfuerzos globales para establecer relaciones internacionales pacíficas y civilizadas,
y para preservar y fortalecer las democracia. 24
Más que el uso legítimo y legal de la violencia, la inteligencia desplegada por el estado para
identificar, perseguir y judicializar la amenaza son la clave del éxito para enfrentar los actores
armados no estatales. Esas mismas agencias de inteligencia estatal son las llamadas a caracterizar los
actores armados no estatales y determinar si clasifican dentro del marco de aplicación del DIH. De
lograrse este objetivo, y al existir voluntad política de enfrentarlos bajo el marco legal de mínimos
propio de ese derecho, se identifique los objetivos militares a neutralizar y las unidades de Fuerzas
Armadas llamadas a planear y ejecutar operaciones en el marco del DIH.
Los Asesores Jurídicos con conocimiento del derecho operacional. 25
Dada la complejidad del contexto operacional de las fuerzas de Militares y de Policía enfrentando
actores armados no estatales como -bandas criminales, narcotraficantes y terroristas- resulta clave
el acompañamiento de un abogado. La planeación, ejecución, el control y la evaluación de las
operaciones se debe dar dentro del marco legal y, para ello, los asesores jurídicos operacionales
resultan fundamentales.
El asesor jurídico en las fuerzas armadas tiene su fundamento en el articulo 82 del Protocolo I
Adicional a los Convenios de Ginebra, que dice: “Las altas partes contratantes en todo tiempo, y
las partes en conflicto en tiempo de conflicto armado, cuidarán de que, cuando proceda, se disponga
de asesores jurídicos que asesoren a los comandantes militares, al nivel apropiado, acerca de la
aplicación de los Convenios y del presente Protocolo y de enseñanza que deba darse al respecto a las
fuerzas armadas”.
El asesor jurídico se convierte así en una persona imprescindible para los comandantes militares al
momento de que estos tomen decisiones para el desarrollo de operaciones. Vale la pena dejar claro
que en últimas y tal cual lo prevé el derecho internacional y la jurisprudencia, es en el Comandante
en quien recae la responsabilidad por las decisiones en cuanto al adecuado y proporcional uso de la
fuerza en el cumplimiento de la misión que le de el poder civil.
23Manual de Derecho Operacional FF.MM 3-41 Público. Bogotá D.C., diciembre 2009, Pág. 33
24Estévez, Eduardo: “La Actividad de la Inteligencia en nuevos contextos normativos democráticos – adaptando la inteligencia realizada en el ámbito
interior. Panel Brasil,” diciembre 2005
25Derecho Operacional: es el conjunto de normas y reglas jurídicas que impactan la planeación, ejecución, el control y la evaluación de las
operaciones militares.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 75
76
Reglas para el Uso de la Fuerza
Son un conjunto de normas sencillas que determinan los niveles, intensidades y tipos de uso de
fuerza. Son reglas que integran las obligaciones de los DDHH y del DIH al lenguaje operacional y
establecen las circunstancias en que se pueden desarrollar hostilidades y delimitar así el uso de la
fuerza. 26
Para facilitar su clasificación en el mismo marco del Grafico 1, se podrían dividir las reglas de
uso de la fuerza en dos:
(1) En el marco del DIH. Se puede usar la fuerza como primera opción. En el
entendido que hay una operación militar en donde se ha establecido con anterioridad
al desarrollo de la misma que hay un objetivo militar, representa una necesidad
militar y cuya neutralización de manera efectiva daría una ventaja militar tangible.
(2) En el marco de los DDHH. El uso de la fuerza se considera como ultimo
recurso. Aquí se determina que la operación a cumplir por parte de las fuerzas
militares busca mantener la seguridad o enfrentar una amenaza que no cabe dentro
de los presupuestos establecidos con anterioridad por el DIH. Se debe en este caso
agotar todos los medios y métodos para la captura, antes de aplicar cualquier nivel
de fuerza que pueda causar lesiones graves o muerte, siempre que la inminencia del
peligro lo permita. 27
Gráfica 2: Tarjetas de Reglas de Enfrentamiento utilizadas por las Fuerzas Militares de
Colombia para el enfrentamiento con los Actores Armados no Estatales:
Bandas criminales, narcotraficantes y terroristas 28
Reglas para uso de la fuerza para la conducción
de operaciones terrestres de mantenimiento de
la seguridad
1. Haga uso de la fuerza como última opción.
2. Identifíquese como miembro de las FFMM.
3. De una clara advertencia de su intención de
emplear armas de fuego.
4. Haga uso de su arma de manera proporcional a la
amenaza que está enfrentando.
5. Siempre podrá hacer uso de su arma en legítima
defensa cuando esté en peligro su vida o la de un
tercero.
La tarjeta con las reglas para uso de la fuerza de color gris restringen el uso de la fuerza letal y
esta solo se concibe como última opción (Gráfica 2). Se le entrega a los integrantes de las fuerzas
militares cuando van a desarrollar operaciones en el marco de DDHH. En estos casos, la amenaza que
enfrentan es similar a la de los funcionarios encargados de hacer cumplir la ley.
26 Manual de Derecho Operacional FF.MM 3-41 Público. Bogotá D.C, diciembre 2009, p. 103
27 Idem, p. 109
28 Ídem, pp. 106-107.
Reglas de enfrentamiento para combate terrestre
1. Podrá hacer uso de la fuerza contra un objetivo
militar o blanco licito, siempre y cuando:
Esté enmarcado en una orden de operaciones; y
lo identifique como el objetivo o blanco lícito al
momento de hacer uso de las armas.
2. Cuando las circunstancias lo permitan, favorezca las
desmovilizaciones y las capturas sobre las muertes en
combate.
3. Haga uso de las armas en forma dirigida y no
indiscriminada, reduciendo al máximo daños contra
bienes y personas protegidas.
4. Siempre podrá hacer uso de la fuerza en legítima
defensa cuando esté en peligro su vida o la de terceros.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
La tarjeta con las reglas de enfrentamiento para combate terrestre y caracterizado con el color
blanco se entrega a los miembros de las fuerzas militares para el desarrollo de operaciones en el
marco del DIH. Con esto se prevé el uso de la fuerza letal en circunstancias determinadas.
Parámetros difíciles pero efectivos de determinación del uso de la fuerza y de las normas a
aplicar.
No pretende este escrito ni es el objetivo del autor, mostrar como posible y fácil la aplicación del
DIH en cualquier circunstancia a nivel operacional. Por el contrario, vale la pena insistir en que el
DIH es lex specialis que aplica solo en condiciones excepcionales y bajo criterios objetivos como
son: (1). El nivel de organización de los grupos armados y (2). Del nivel de intensidad de violencia
que despliegan. Al igual que los DDHH, el DIH tienen como fin último la protección del ser humano
en toda su integridad.
Sin embargo y dados los niveles de violencia y afectación a la estabilidad democrática de algunas
naciones por parte de los actores armados no estatales, si es el objetivo de este escrito mostrar como
en la experiencia colombiana la aplicación legal y legitima del DIH ha permitido en algunos casos
la desintegración de estas organizaciones armadas y en otras su debilitamiento, hasta el punto de
reducirlas a organizaciones meramente criminales. Así se pueden enfrentar de manera exclusiva por
los funcionarios encargados de hacer cumplir la ley en el marco de los DDHH, a la vez fortaleciendo
la institucionalidad democrática.
Retos jurídicos en el enfrentamiento de las nuevas amenazas.
Como se ha dicho desde el principio, mientras no existan normas de derecho positivo que fortalezcan
las herramientas de los estados para enfrentar a individuos u organizaciones que reten la seguridad
y la estabilidad democrática, será bajo las normas de DDHH y el DIH que los estados cumplan esa
misión.
Es poco probable que se generen normas que restrinjan o limiten derechos fundamentales para
que los estados cumplan sus fines y funciones de seguridad. Sin embargo, y ante la creatividad
y capacidad criminal, corruptora y desestabilizadora de algunos grupos armados no estatales, es
insoslayable que se abra el debate en cuanto al interés o no de la sociedad de ceder en derechos y
libertades conquistados en los últimos años, a cambio de mayores niveles de seguridad y garantías
para los funcionarios encargados de hacer cumplir la ley y permitir que la misma impere.
Reflexiones finales
Los actores armados no estatales representados por bandas criminales, narcotraficantes y terroristas
retan hoy en día los estados. Es a veces tan grande su capacidad de generar violencia y corrupción
que pueden afectar su estabilidad democrática.
La única forma de enfrentar estas realidades violentas es con total apego a las constituciones
y la ley, es decir en un marco de legitimidad. Dentro de esas herramientas legales, el Estado solo
cuenta con aquellas normas que se dan dentro del ámbito de aplicación de los DDHH y el DIH.
Ambas aunque con concepciones estructurales diferentes, tienen como fin común la protección del
ser humano y su integridad. Mientras que los DDHH están concebidos para proteger a los individuos
de los Estados y sus gobiernos, el DIH regula las relaciones de los Estados en situaciones de conflicto
o entre los Estados y organizaciones armadas cuando las hostilidades se presentan dentro de un
mismo Estado.
En primer término, y mientras no se reúnan los presupuestos establecidos por el DIH, son la
Policía en primera instancia, y las Fuerzas Militares si así lo decidieran sus gobiernos las encargadas
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 77
78
de hacer cumplir la ley y perseguir los actores armados no estatales en el marco de los DDHH.
Si llegaran a generarse las condiciones, y los grupos armados no estatales que agreden y amenazan
la estabilidad del gobierno llenan los requisitos objetivamente establecidos por el DIH, podrían
las Fuerzas Militares con arreglo a la ley internacional y consuetudinaria, aplicar los preceptos y
principios del DIH para conjurar la amenaza. Es el DIH un instrumento legal vigente, que aparte
de proteger al ser humano de los horrores de una confrontación militar, que amplia el margen de
maniobra de los comandantes militares en operaciones militares, que a su vez permiten neutralizar
amenazas que superan la capacidad operativa de las policías.
La experiencia colombiana ha demostrado que pueden las Fuerzas Militares de un país realizar
operaciones ofensivas y efectivas en el marco del DIH y a la vez contribuir con las funciones de
seguridad que en ocasiones sobrepasan la capacidad operativa de la policía.
Hay herramientas fundamentales que deben ser consideradas y tenidas en cuenta por los gobiernos
para identificar las amenazas. La inteligencia juega un papel preponderante en el enfrentamiento de
los grupos armados no estatales y en la caracterización de los mismos, para establecer el marco
jurídico en que se van a desarrollar las operaciones para enfrentarlos.
Los asesores jurídicos operacionales se hacen indispensables en el evento que se decida utilizar
las Fuerzas Militares en el enfrentamiento de los actores armados no estatales. Ellos podrán ayudar
a determinar el marco legal de actuación y pueden contribuir en la construcción de las reglas para el
uso de la fuerza y las reglas de enfrentamiento en el evento de que se de aplicabilidad al DIH.
Cambios normativos que restrinjan o limiten derecho en favor de los gobiernos y sus fuerzas de
policía y militares, son poco probables; sin embargo no se descartan y será labor del legislativo por
iniciativa propia o del ejecutivo, el encargado de iniciar esa ardua tarea. Las conquistas en cuanto a
derechos y libertades en la sociedad de hoy son muy valoradas, por haber sido fruto en muchos países
de arduas y a veces trágicas circunstancias. Por ello es poco probable que se ceda para favorecer a
los gobiernos y a sus fuerzas armadas en sus tareas de seguridad, hasta los reclamos ciudadanos para
el orden se matizan de otra forma con los garantistas, al son de nuevos y cambiantes desafíos a la
propia institucionalidad.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Dimensión Internacional de la Política
de Seguridad Democrática
Vicente Torrijos R.
RESUMEN
La política de seguridad democrática, cuyo propósito original es la garantía de la seguridad de
los ciudadanos y el Estado de derecho 1 , el orden institucional y el fortalecimiento del Estado,
junto con la garantía del ejercicio democrático mediante la seguridad, ha tenido notable
impacto nacional, regional y mundial. Ha puesto en muchos momentos la lucha colombiana
contra el terrorismo en el escenario internacional y varias de sus acciones se han manifestado
en escenarios internacionales. La política de seguridad democrática (PSD), implementada
desde el año 2003 por el presidente Álvaro Uribe Vélez durante sus dos periodos de gobierno,
se ha convertido en el símbolo de su administración y en la piedra angular de los éxitos de su
gestión. En la búsqueda por retornar al país al orden y traer seguridad al pueblo colombiano,
ha pasado de ser una política de gobierno a un pilar de la acción del Estado colombiano
y se ha convertido en un elemento insustraible del ejercicio del Ejecutivo, al punto de ser
uno de los elementos comunes de continuidad en las propuestas de casi todos los candidatos
presidenciales y del nuevo gobierno, elegido en junio del 2010.
Introducción: La concepción internacional de Política de Seguridad Democrática
Para entender su dimensión internacional y comprender los episodios en los que la política de
seguridad democrática (PSD) se ha manifestado en el escenario internacional, primero es necesario
entender los elementos internacionales existentes en su concepción y diseño. La primera alusión al
ámbito internacional dentro de la PSD se encuentra en el preámbulo, en su introducción misma, en la
cual, una vez establecido que el enemigo de la democracia es el terrorismo, se exhorta a las naciones
amigas de la región a colaborar en la lucha y a no permitir la acción de los terroristas, o su albergue,
y a esforzarse conjuntamente por llevarlos ante la justicia:
Necesitamos la solidaridad de otros países, en especial de la región, para frenar el terrorismo
y su aliado el narcotráfico. Tenemos que congelar sus cuentas, perseguir a sus hombres,
entregarlos a la justicia. Lo he dicho en repetidas ocasiones: quien toma la decisión de
albergar el terrorismo termina siendo víctima del terrorismo. Para derrotar el terrorismo no
hay soberanía de naciones, sino soberanía democrática. La lucha es de la soberanía de los
Estados y de las naciones democráticas contra la soberanía del terrorismo. La lucha es de
todos contra el terrorismo. 2
Enmarcar el discurso de la seguridad democrática en razón de amenazas internacionales como el
terrorismo y el narcotráfico sin reducirlo a un grupo o guerrilla específica y conectándolo, además,
a los esfuerzos internacionales de respeto y protección de derechos humanos, 3 facilitó vincular la
dinámica de seguridad en Colombia a los esfuerzos internacionales en la materia.
La PSD convoca desde su concepción inicial a un esfuerzo multilateral contra el terrorismo,
también enmarcado en los derechos humanos, el derecho internacional humanitario y los tratados
internacionales firmados por Colombia, pero sobre todo, basado en el entendimiento de que las redes
terroristas y narcotraficantes se entrelazan y afectan por igual al país y al hemisferio, ante lo cual es
necesaria la acción conjunta de las naciones defensoras de la democracia en el marco de la
1 Comparar con: Política de Defensa y Seguridad Democrática PRESIDENCIA DE LA REPÚBLICA · MINISTERIO DE DEFENSA NACIONAL.
2003. disponible en http://www.mindefensa.gov.co/dayTemplates/images/seguridad_democratica.pdf
2 Política de Defensa y Seguridad Democrática, op.cit.,p.6 3 Para mayor información de los derechos humanos en la seguridad democrática: Política
de Defensa y Seguridad Democrática PRESIDENCIA DE LA REPÚBLICA • MINISTERIO DE DEFENSA NACIONAL: Democracia y derechos
humanos.p.15.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 79
80
La evidencia creciente de la implicación de las redes del terrorismo internacional en las
actividades de las organizaciones armadas ilegales colombianas hace urgente la cooperación
internacional contra el terrorismo y el cumplimiento de los compromisos internacionales
adquiridos luego de los acontecimientos del 11 de septiembre, en particular de la Resolución
1373, de 28 de septiembre de 2001, del Consejo de Seguridad de Naciones Unidas y, a nivel
regional y subregional, de la Convención Interamericana contra el Terrorismo, de 3 de junio
de 2002, y del Compromiso de Lima, de 17 de junio de 2002. Se deben cerrar todos los
espacios que permitan la financiación, el movimiento y la actuación de las organizaciones
terroristas, a través de una cooperación internacional sin demoras y sin obstáculos. 4
Igualmente, la política de seguridad democrática se convierte en un escenario para que Colombia
exija, en virtud de las manifestaciones de seguridad, la acción de los demás países del hemisferio y
del mundo entero, en la lucha contra el narcotráfico, basándose en consideraciones estratégicas de
transformación y anticipación frente a amenazas simbióticas:
El Consejo de Seguridad] observa con preocupación la conexión estrecha que existe entre
el terrorismo internacional y la delincuencia transnacional organizada, las drogas ilícitas, el
blanqueo de dinero, el tráfico ilícito de armas y la circulación ilícita de materiales nucleares,
químicos, biológicos y otros materiales potencialmente letales, y a ese respecto pone de
relieve la necesidad de promover la coordinación de las iniciativas en los planos nacional,
subregional, regional e internacional, para reforzar la respuesta internacional a este reto y
amenaza graves a la seguridad internacional. 5
A su vez, en el ámbito fronterizo, la política de seguridad democrática tiene como objetivo el
sostenimiento de la paz mediante la capacidad disuasiva y la protección de fronteras, al tiempo que
solicita del escenario internacional un alto grado de cooperación:
La cooperación y la solidaridad entre los países es una condición necesaria para la seguridad
de todos. Se requieren acciones simultáneas contra todos los eslabones de la cadena criminal.
El Gobierno Nacional buscará en primer lugar un reforzamiento de la cooperación regional,
con el fin de: 1) Crear un frente unido, a través de mecanismos de cooperación que faciliten la
realización de operaciones coordinadas de las fuerzas de seguridad de los respectivos países y
el control los tránsitos de armas, explosivos, narcóticos, precursores químicos y personas. 2)
Fortalecer el intercambio de inteligencia e información financiera, para monitorear, identificar
y neutralizar las actividades de organizaciones armadas ilegales. 6
En consecuencia, el Estado convirtió a la PSD, desde sus inicios, en un instrumento para
fortalecer las comisiones bilaterales fronterizas, cumplir con los propósitos de seguridad de la CAN,
reforzar el compromiso en el TIAR y la Junta Interamericana de Defensa, vencer al terrorismo y el
narcotráfico en todas sus etapas, aplicar la Resolución 1373 del Consejo de Seguridad y colaborar
con los esfuerzos de INTERPOL. 7
En cuanto al manejo de la diplomacia, la política de seguridad democrática pretendía, desde su
instrumentalización temprana, establecer una agenda de diplomacia pública en la cual se fortalecía la
presencia de Colombia en los foros internacionales y se llevaba a los demás países la preocupación
y las reales explicaciones del conflicto irregular en Colombia, para encontrar apoyo y compromiso
en la lucha contra sus causas:
El Gobierno Nacional, a través de su servicio exterior y de sus agregados militares y de
policía, emprenderá un ejercicio de diplomacia pública para explicar el carácter particular de
los problemas de Colombia dentro del contexto latinoamericano. 8
4Política de Defensa y Seguridad Democrática, op.cit.,Carta del presidente de la Republica.p. 21. disponible en http://www.mindefensa.gov.co/
dayTemplates/images/seguridad_democratica.pdf
5Ibidem. 6Política de Defensa y Seguridad Democrática , op.cit.,p. 62. disponible en http://www.mindefensa.gov.co/dayTemplates/images/seguridad_
democratica.pdf
7Comparar con Política de Defensa y Seguridad Democrática p.63.
8Política de Defensa y Seguridad Democrática. p.65. .
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
La PSD como transformadora del perfil exterior de Colombia y protagonista del sistema internacional:
Episodios de posicionamiento
Examinada la esencia internacional de la seguridad democrática, resulta importante para
dimensionar su impacto fuera del país, analizar los más importantes episodios en los cuales la política
y su ejercicio fueron protagonistas en el sistema internacional.
Como introducción, es interesante resaltar un episodio discursivo en 2008, durante la Primera
Conferencia Internacional sobre Radicalización y Violencia Política, en Londres, donde el
Vicepresidente Francisco Santos Calderón anunció ante la comunidad internacional que “Nadie
puede olvidar que estamos enfrentando la amenaza terrorista más poderosa, mejor financiada y más
experimentada de todo el hemisferio occidental”. El foro fue una de las repetidas oportunidades en
las cuales la seguridad democrática salió al escenario internacional a exhortar a los países a colaborar
en la lucha contra las FARC y a insertarla en las dinámicas internacionales de seguridad, a tal punto
que en esa oportunidad se equiparó conceptualmente a las FARC con Al-Qaeda, generándose así un
concepto estratégico de interesante aceptación mediática. 9
918 de enero de 2008 “Las FARC son tan terroristas como Al Qaeda”: Vicepresidente Santos en http://www2.ntn24.com/content/farc-son-tanterroristas-al-qaeda-vicepresidente-santos
10http://web.presidencia.gov.co/sp/2008/marzo/04/09042008.html, Washington, 4 marzo de 2008. Intervención del Embajador de Colombia ante la
Organización de Estados Americanos (OEA), Camilo Ospina.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 81
82
Ese mismo año, con la operación especial ‘Fénix’ que dio de baja en Ecuador al segundo
comandante de las FARC, Raúl Reyes, y con la operación ‘Jaque’, para la liberación de varios
rehenes de alta consideración política, la PSD llegaba al máximo nivel de reconocimiento en el
escenario internacional, principalmente por haberse sometido a debate hemisférico en diferentes
escenarios y circunstancias.
Tras el episodio de Reyes, se llega a uno de los momentos más abarcadores de la PSD en el
ámbito internacional, cuando el entonces Embajador de Colombia ante la OEA, Camilo Ospina,
en un discurso en defensa de Colombia por sus acciones, contextualizó la política y explicó las
circunstancias del ataque, además de poner de presente la aparente complacencia y falta de acción de
los gobiernos ecuatoriano y venezolano ante la presencia de guerrilleros en su territorio:
11Intervención del Embajador de Colombia, op.cit.
12 Ibidem
13http://web.presidencia.gov.co/sp/2008/marzo/07/06072008.html, Marzo 07, intervención del presidente Álvaro Uribe Vélez ante la Cumbre del
Grupo de Río.
Colombia no tiene tradición ni lenguaje belicista. No hemos desplazado tropas a nuestras
fronteras. Frente a nuestras naciones hermanas, frente a sus pueblos y frente a sus
instituciones nuestra única vocación es la de estrechar vínculos de amistad y cooperación.
Frente a los terroristas que amenazan nuestra seguridad interior y la de nuestros vecinos,
hemos desplegado todos nuestros esfuerzos en ejercicio del deber constitucional de garantizar
seguridad y protección a nuestros compatriotas. 10
En aquel momento, el embajador al revelar los hechos buscó esclarecer las circunstancias que
motivaron el ataque y el acceso a territorio ecuatoriano, pero también demostró el carácter permanente
del campamento, poniendo en tela de juicio la colaboración de los países vecinos en la consecución
de un auténtico clima de seguridad compartida:
Es cierto, y así Colombia lo ha reconocido, que el terrorista Raúl Reyes murió en territorio
ecuatoriano, a 1.800 metros de la línea fronteriza con Colombia. El campamento en que
permanecía era por su infraestructura de carácter permanente. Por el contrario, no es cierto
que los aviones colombianos hayan incursionado en territorio ecuatoriano. Se disparó desde el
norte, desde territorio colombiano, a una distancia aproximada entre tres y cinco millas dentro
de la frontera de Colombia. De haber incursionado en territorio ecuatoriano, el radar militar
de ese país, situado en Lago Agrio, lo hubiese detectado. No es un argumento válido decir que
los aviones colombianos han podido incursionar a baja altura para no ser detectados, puesto
que para lanzar bombas necesariamente tendrían que haber subido de altura y por lo tanto, ser
detectados por el radar en mención.
Es cierto que helicópteros colombianos con personal militar ingresaron a territorio ecuatoriano
para registrar el campamento terrorista, razón por la cual el Gobierno colombiano ha pedido
disculpas públicas al Gobierno del Ecuador y lo hace de nuevo en el día de hoy.
En desarrollo de ese registro, se detectaron los cadáveres de Raúl Reyes y de 16 terroristas
más, así como amplia documentación personal y cuatro computadores de Reyes. El gobierno
de Colombia cuenta con información precisa que le permite aseverar, sin temor a equívocos,
que el campamento hallado en territorio ecuatoriano no era un lugar de tránsito, sino, por el
contrario, un campamento permanente. 11
Este episodio, tal vez el más relevante a nivel internacional para el desarrollo de la PSD, fue
también oportunidad para que, a través de los computadores incautados a la guerrilla, se alimentara la
ya antes supuesta colaboración entre los gobiernos de la Alianza Bolivariana y los grupos terroristas
que actúan en Colombia, de tal modo que se recurrió a lo expresado por el Consejo de Seguridad de
las Naciones Unidas, exigiendo cooperación y colaboración internacional en la lucha antiterrorista y
el cumplimiento de los compromisos internacionales:
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Colombia desea apelar especialmente a la Resolución 1373 de 2001 del Consejo de Seguridad
de las Naciones Unidas. La humanidad de honrar los preceptos en ella contenidos, en el
sentido de denegar refugio a quienes financian, planifican o cometen actos de terrorismo e
impedir que quienes financian, planifican, facilitan o cometen actos de terrorismo utilicen sus
territorios respectivos para esos fines, en contra de otros estados o de sus ciudadanos.
Permitir que grupos terroristas tengan campamentos en la frontera de un país vecino y
que desde ellos se planeen y ejecuten actos terroristas es en sí un acto criminal y una clara
violación a los tratados internacionales sobre la lucha contra el terrorismo, al igual que al
principio de respeto a la soberanía de los Estados, entre otras obligaciones internacionales 12 .
El mismo reclamo a los gobiernos vecinos y a la comunidad internacional se daría de nuevo en la
Cumbre del Grupo de Río, otro episodio de tensión entre Colombia y sus vecinos y uno de los mayores
momentos de exposición internacional de la política de seguridad democrática, cuando el presidente
Uribe exigió colaboración real y pidió no brindar apoyo a terroristas, apelando al argumento de que
“no basta que simplemente se ignore el problema terrorista de Colombia, y en resoluciones nos den
palmaditas en el hombro diciéndonos: sentimos mucho sus muertos”. 13
Meses después, en julio del año 2008, tuvo lugar la ya citada operación Jaque y con ella, los
reconocimientos más destacados por parte de la comunidad internacional a la PSD. Tras el exitoso
operativo que logró de manera súbita y sin violencia la liberación de 15 secuestrados, entre ellos la
ex candidata presidencial Ingrid Betancourt, no se dió a esperar por ejemplo, el apoyo más claro de
la OEA a la seguridad democrática desde sus inicios en 2003:
“OPERACIÓN DE RESCATE EN COLOMBIA DE UN GRUPO DE PERSONAS
SECUESTRADAS POR LAS FARC (Aprobada en sesión celebrada el 8 de julio de 2008)
EL CONSEJO PERMANENTE DE LA ORGANIZACIÓN DE LOS ESTADOS
AMERICANOS, DECLARA:
Su felicitación al pueblo y al Gobierno de Colombia, por la exitosa operación de rescate
que, respetando plenamente los derechos humanos, condujo a la libertad de 12 ciudadanos
colombianos y 3 ciudadanos de Estados Unidos de América que se encontraban secuestrados
por las Fuerzas Armadas Revolucionarias de Colombia (FARC), la mayoría de ellos por más
de 10 años.
Que el secuestro es un crimen atroz y urge a las FARC y a todos los grupos al margen de la ley
en Colombia a la liberación inmediata y sin condiciones, sanos y salvos, de todas las personas
que mantienen secuestradas, exhortando a las FARC a renunciar a la violencia y a establecer
un diálogo con las autoridades colombianas.
Su respaldo a los esfuerzos del Estado colombiano para el logro definitivo de la paz y la
seguridad de ese país, esfuerzos que deberán realizarse con pleno respeto de los derechos
humanos, el Derecho Internacional Humanitario y el Derecho Internacional”. 14
La reivindicación ante las críticas y el apoyo en Europa
Paralelamente, la Política de seguridad democrática se haría visible en Europa, con una embestida en
contra de las redes de soporte a las FARC. Tras el impulso y legitimación brindado por la operación
Jaque y la muerte de Reyes, la situación en Europa fue más favorable para concretar esfuerzos que, en
efecto, fueron más allá de la inclusión, en 2002, de las FARC en la lista de terroristas internacionales,
tal como se registraba en la prensa del Viejo Mundo:
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 83
84
La detención de la española Remedios García Albert es el arranque de una ofensiva diplomática
y policial del Gobierno colombiano contra las redes de las Fuerzas Armadas Revolucionarias
de Colombia (FARC) en Europa. En el punto de mira están una docena de miembros del grupo
armado en siete países europeos. Se trata de integrantes de la llamada Comisión Internacional
(Cominter), que desarrollan tareas de propaganda y de apoyo logístico y financiero.
Al frente de esta comisión estaba Raúl Reyes, número dos de las FARC, muerto el pasado
marzo en un bombardeo contra su campamento en Ecuador. Los ordenadores incautados al
jefe guerrillero abrieron a las autoridades colombianas los secretos mejor guardados de las
FARC, entre ellos unas redes internacionales que sorprendieron a los expertos de inteligencia.
Si las complicidades de la guerrilla en Venezuela, Ecuador o Nicaragua tenían difícil solución,
Europa, en cambio, era un terreno más fértil para la cooperación, después de que la UE
incluyera a las FARC en la lista de organizaciones terroristas, en junio de 2002.
“A pesar de ello, nos encontrábamos con mucha renuencia a actuar”, explica desde Bogotá
Sergio Jaramillo, viceministro de Defensa. “Los ordenadores de Reyes han ayudado mucho,
porque han dejado claro el mapa”.
Tampoco Colombia estaba en las mejores condiciones para pedir ayuda. El secuestro de la
franco-colombiana Ingrid Betancourt tenía maniatado al presidente, Álvaro Uribe. Cualquier
ofensiva en suelo europeo se hubiera topado con la resistencia de Francia, que presionaba para
que no se hiciera nada que pudiera poner en riesgo la vida de la rehén. El espectacular rescate
de la ex candidata presidencial y de otros 14 secuestrados, el pasado 2 de julio, dejó a Uribe
las manos libres para exigir la cooperación europea.
Suecia, Dinamarca, Alemania, España, Italia, Bélgica y, sobre todo, Suiza han recibido la
solicitud de colaboración de las autoridades colombianas. España ha dado el primer paso. “La
detención de Remedios García Albert es muy importante”, comenta una fuente de los servicios
secretos colombianos. “Por lo pronto, se les cierran espacios en España. Además, su captura
envía el mensaje de que colaborar con las FARC tiene un costo. Y sobre todo, es la primera
vez que la información de los portátiles de Reyes fundamenta una acción judicial”. Esos miles
de correos electrónicos, cuya autenticidad certificó la Interpol, constituyen pruebas. 15
Los resultados durante en los inicios del segundo semestre de 2008 posicionaron a la PSD como un
programa exitoso y eficaz y como un ejemplo de seguridad comprehensiva y cooperación policial,
tal como lo destacó EUROPOL:
El embajador de Colombia en Países Bajos, Francisco José Lloreda realizó una visita
protocolaria al director de Europol, Max-Peter Ratzel, quien destacó el trabajo desarrollado
por la Oficina de Enlace de la Policía Nacional en esa organización, en la lucha contra el
crimen organizado a nivel internacional y resaltó el profesionalismo de la Policía colombiana,
el cual ha permitido dar importantes golpes a la delincuencia en Europa. Ratzel manifestó que
esa labor es siempre puesta como ejemplo para otros países que desean estrechar su relación
con la entidad. 16
Posteriormente, Dinamarca demostraría su apoyo a la lucha antiterrorista colombiana y a lo convenido
en virtud de las exhortaciones hechas en el marco de la seguridad democrática, al acusar a un grupo
de ciudadanos daneses de ofrecer soporte al terrorismo por el apoyo económico que les brindaron a
las FARC:
La Audiencia Regional del Este de Dinamarca condenó ayer a seis daneses a penas de entre
60 días y seis meses de cárcel por intentar apoyar económicamente a las Fuerzas Armadas
Revolucionarias de Colombia (FARC) y al Frente Popular para la Liberación de Palestina
(FPLP) mediante la venta de camisetas. A diferencia de una sentencia anterior de primera
instancia de diciembre de 2006, que absolvía a los acusados, los magistrados de la audiencia
consideraron en este veredicto que las FARC y el FPLP son organizaciones terroristas. 17
14 http://www.oas.org/consejo/sp/resoluciones/dec38.asp CONSEJO PERMANENTE OEA: Resolución: CP/DEC. 38 (1656/08) OPERACIÓN DE
RESCATE EN COLOMBIA DE UN GRUPO DE PERSONAS SECUESTRADAS POR LAS FARC (Aprobada en sesión celebrada el 8 de julio de
2008)
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
En ese sentido, el presidente Uribe llevaría la PSD a la 63 sesión de la Asamblea General de las
Naciones Unidas, a fin de convocar el apoyo de la comunidad internacional en la lucha contra el
terrorismo, destacando también la necesidad de consolidar los esfuerzos:
Hay resultados intangibles de la seguridad democrática: los ciudadanos creen más en el
Estado, buscan en él su protección y se supera la indeferencia de unos y la inclinación de
muchos de resolver sus riesgos por sus propios medios; hemos recuperado el monopolio de
las armas del Estado y de la Justicia Oficial; los ciudadanos han perdido el miedo a denunciar,
a testimoniar y a cooperar con las Fuerzas Armadas y con la Justicia; y las víctimas han dejado
atrás el temor, hoy aparecen a reclamar sus derechos. 18
El apoyo de la comunidad internacional expresado por la Secretaría General de Naciones Unidas,
se vería ejemplificado al año siguiente, cuando el propio secretario General, la OEA y el G-24,
condenaron a las FARC por la masacre de 24 miembros de la etnia Awa, exigiendo una vez más la
liberación de secuestrados y el cese de hostilidades. 19
El repotenciado papel de los Estados Unidos
Los refuerzos por parte del más claro aliado de Colombia en su lucha contra el terrorismo y el
narcotráfico, los Estados Unidos, se manifestarían a lo largo de la ejecución de la Política de seguridad
democrática a través de una cooperación constante que evolucionó de la lucha fragmentada contra
las drogas, a un esquema integrador de la amenaza y del uso que hacen las organizaciones armadas
ilegales de su condición asimétrica.
Además de darle continuidad a las tareas emprendidas por Washington y Bogotá desde el 2001, el
gobierno Demócrata de Barack Obama coordinó al máximo los esfuerzos con el presidente Uribe y se
llegó así al acuerdo para compartir el uso de 7 bases militares en territorio Colombiano, una decisión
que robusteció la capacidad disuasiva colombiana en aras de limitar el acceso de sus adversarios a
núcleos sensibles de la realidad interna tanto en lo político como en lo económico.
En lo que podría considerarse como el costo de asumir el clásico dilema de seguridad, esta decisión
fortaleció el vínculo con los Estados Unidos, al tiempo que deterioró las relaciones con Venezuela,
relaciones que se mantenían en periodos de tensión y distensión desde la captura del encargado de
asuntos externos de la guerrilla, Rodrigo Granda, en 2004 (una de las primeras manifestaciones de
orden internacional de la ejecución efectiva de la Política de seguridad democrática).
En efecto, el Comandante General de las Fuerzas Militares, Gral. Freddy Padilla de León, en una
reunión militar en Cartagena, en presencia de nueve países del hemisferio, explicaba:
Es en este contexto de respeto por la autodeterminación de los pueblos, de soberanías
inviolables, de respeto por los acuerdos internacionales, de agresiones globales como el
terrorismo y el narcotráfico, que Colombia busca fortalecer una cooperación respetuosa y
moderna con el pueblo y el Gobierno de los Estados Unidos; en donde solo los terroristas y
narcotraficantes deben temer. Estamos convencidos que en la medida que seamos exitosos en
esta noble lucha en Colombia, contra este flagelo universal, se contribuiría positivamente a la
tranquilidad regional 20
15 “El conflicto colombiano Uribe apunta a la red europea de las FARC”: http://www.elpais.com/articulo/internacional/Uribe/apunta/red/europea/
FARC/elpepiint/20080730elpepiint_1/Tes?print=1 El País. (España) 30 de Julio de 2008.
16 Destacado en la pagina web de la Embajada de la Republica de Colombia en los Países Bajos. ://www.colombiaemb.nl/ La Haya, 15 sep. 2008
17 http://www.elpais.com/articulo/internacional/Penas/carcel/daneses/acusados/financiar/FARC/elpepuint/20080919elpepuint_1/Tes Penas de cárcel a
seis daneses acusados de financiar a las FARC. El País. España.
18 http://web.presidencia.gov.co/sp/2008/septiembre/24/17242008.html, Intervención del Presidente Álvaro Uribe Vélez ante la versión 63 de la
Asamblea General de la ONU
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 85
86
Esta decisión llevó la PSD a los foros internacionales una vez más, en esta oportunidad a la
Cumbre de UNASUR, en Bariloche, que le dio carácter de tratamiento urgente al tema de las bases
compartidas con los Estados Unidos, y donde se cuestionó no solo el acuerdo, sino la estabilidad y la
seguridad de la región, en razón de los alcances del conflicto colombiano y la política de seguridad.
Después de justificaciones de índole soberano y de la exhortación a la lucha contra el terrorismo
en virtud del principio de corresponsabilidad, esencial dentro de la PSD, además de la constante
reflexión acerca de la cooperación de gobiernos vecinos, la política salió dignamente del lente crítico
de los gobiernos de la región, y así lo registró la prensa internacional:
Álvaro Uribe defendió el acuerdo alcanzado entre Colombia y Estados Unidos. Aseguró que
Unasur debe trabajar en “la exclusión no retórica sino eficaz de todos los grupos violentos”.
Uribe denunció que EEUU es de los pocos países que realmente ofrece a Colombia una
cooperación “práctica y eficaz” más allá de la retórica. Reclamó a los países desarrollados,
consumidores de droga, que combatan el tráfico de estupefacientes.
Uribe apeló al concepto de corresponsabilidad (“todos tenemos culpa en el aumento del
consumo de droga en América del Sur”) y pidió la ilegalización del consumo de droga,
prohibir la dosis personal. 21
19 Comparar con: http://www.colombiaemb.nl/ Seguridad Democrática.
20 “Estados Unidos utilizará en total siete bases militares en Colombia”, Semana, 29 de Agosto de 2009, http://www.semana.com/noticias-seguridad/
estados-unidos-utilizara-total-siete-bases-militares-colombia/127031.aspx
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Conclusiones: La política de seguridad como eje de la política exterior colombiana
Conclusiones generales
El análisis documental y periodístico, junto con el estudio de la esencia de la formulación de la
política, permite concluir que la política de seguridad democrática en su interior tiene una concepción
internacional, que exige cooperación y corresponsabilidad en la lucha contra un enemigo común, el
terrorismo, al que adiciona el elemento del narcotráfico como un germen que ataca a la comunidad
internacional en su conjunto.
Esta percepción originaria de la política como un esfuerzo situado en un contexto internacional,
permitiría dar sustento a posteriores defensas discursivas que durante los momentos álgidos de la
aplicación de la política, la llevaron a cuestionamientos en foros internacionales.
El discurso originario de corresponsabilidad, no solo está presente en la PSD sino que ha sido
uno de los adalides de la política exterior de Colombia en su interlocución con los gobiernos vecinos
con los cuales la situación no ha sido menos que crítica. Gracias a su inclusión en la PSD como
principio, ha sido posible, como nunca antes, exigir a algunos gobiernos colindantes una colaboración
activa, ejercicio de exigencia que aunque no ha sido correspondido, ha permitido legitimar la lucha
de Colombia y evitar su encasillamiento como un Estado fallido, para llevarlo a ser visto por la
comunidad internacional como un Estado que a pesar de las dificultades planteadas por el enemigo
interno y de los pocos apoyos ofrecidos por los países fronterizos, ha logrado enfrentar a los violentos
y aventajarlos al punto del acorralamiento.
El planteamiento inicial de la PSD en su ámbito internacional, al haberse elaborado con
categorías propias del sistema de Naciones Unidas y del derecho internacional humanitario, pero
de una manera que no colocara a Colombia en una posición difícil respecto a la existencia o no
de un ‘conflicto armado interno’, permitió una interacción mas fácil de los Estados del sistema
internacional con el gobierno colombiano, flanqueando las dificultades que la cooperación en temas
de seguridad y defensa puede presentar, brindando, además, legitimidad internacional al proceso
gracias al reconocimiento del DIH y la inscripción en las dinámicas de seguridad común.
En relación con los episodios estudiados, resulta importante destacar que sin importar la
circunstancia, favorable o desfavorable respecto a la aceptación de la PSD en el exterior, en aquellos
casos más sensibles ella salió adelante a la crítica y gracias a su discurso articulado y vinculante de
las otras naciones, evitó que se condenara a Colombia por hechos que algunas naciones encontraron
en su momento como reprochables, tales como el bombardeo al campamento guerrillero en territorio
ecuatoriano y, por el contrario, logró, en un excelente ejercicio de democracia pública, focalizar la
discusión en la permisividad de los gobiernos vecinos.
Si bien el periodo protagónico de la PSD ante la comunidad internacional inició con críticas
muy ácidas, y su exposición a diferentes visiones la consideraban temeraria, la PSD terminó con
particulares elogios en la comunidad internacional, por sus resultados, incluso en territorio extranjero,
y logró alinear efectivamente a Europa con los esfuerzos de Colombia.
Adicionalmente, es posible notar cómo la Política de seguridad democrática ha sido protagonista
del escenario internacional en temas de seguridad, migración, narcotráfico y terrorismo, no solo en
América, sino en Europa y que, a pesar de manifestaciones coyunturales que podrían resultar difíciles
de manejar por su contexto -como la aplicación del derecho a la legítima defensa ampliada-, ella
ha logrado, a pesar de las críticas, legitimarse en el exterior como legítima, efectiva y necesaria, al
tiempo que ha impulsado la cooperación de la comunidad internacional de manera activa y voluntaria,
21 “Cumbre Unasur: Uribe asegura que bases de EE.UU no atentan contra terceros países.” Infolatam,
Bariloche, 28 de agosto de 2009. http://www.infolatam.com/entrada/cumbre_unasur_uribe_asegura_que_bases_de-15735.html
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 87
88
aunque con las graves excepciones de los países vecinos pertenecientes a la Alianza Bolivariana
que se han estrellado con el rigor y la ausencia de tolerancia de la PSD contra el terrorismo, el
narcotráfico y el crimen organizado.
Conclusiones específicas
Logros
Aunque en sus orígenes no fue concebida en función de su impacto en el plano internacional, resulta
innegable que la PSD ha tenido un efecto positivo para la promoción y realización de los intereses de
Colombia en el escenario internacional. Dentro de estos logros cabe señalar:
a) Al transformar positivamente la situación de seguridad interna, ha sentado las bases para el
desarrollo de una nueva agenda exterior, y mejorado en términos generales la percepción internacional
de la realidad colombiana (v.gr. estimulando la “confianza inversionista”).
b) Ha permitido sentar las bases de una relación especial y estratégica con los Estados Unidos.
Esa relación especial y estratégica, gestada alrededor de la lucha contra el narcotráfico y el terrorismo,
deberá profundizarse e intensificarse en el terreno económico, cultural y humanitario.
c) Ha disminuido el riesgo de intervención internacional en el país, por vía de las organizaciones
internacionales como la ONU (Oficina en Colombia del Alto Comisionado para los derechos
humanos), recuperando un margen de maniobra más amplio para la gestión de asuntos críticos.
d) Ha generado aprendizajes (en el terreno de los operadores de seguridad —en particular
las Fuerzas Militares— y de justicia), que pueden convertirse en recursos de poder blando que
el país podría proyectar internacionalmente en el futuro (v.gr. con su participación en misiones
internacionales de paz).
Debilidades
No obstante, existe también la otra cara de la moneda. La implementación de la PSD ha generado
algunas debilidades para el país, con un peso específico igualmente significativo en su capacidad para
promover y realizar sus intereses en el plano internacional:
a) La excesiva securitización de la agenda interna ha impedido elaborar una política exterior
más amplia en su agenda, que sigue dominada por la lucha contra el narcotráfico y el terrorismo.
b) La relación estratégica especial con los Estados Unidos, y la preferencia por la interlocución
con Washington, han limitado la nómina de interlocutores del país en el foro internacional.
c) Algunas desviaciones aisladas en la ejecución de la PSD han redundado negativamente en
el deterioro de la imagen del país ante la comunidad internacional en temas altamente sensibles, por
ejemplo en materia de derechos humanos (v.gr. por el escándalo de las interceptaciones telefónicas
ilegales y de las ejecuciones extrajudiciales).
d) Algunos éxitos de la PSD (operativos como ‘Fénix’, estratégicos como el debilitamiento de las
FARC) han generado nuevas problemáticas, asociadas principalmente con las tensiones binacionales
(con Venezuela, Ecuador y Nicaragua), y la vulnerabilidad de las zonas fronterizas.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Desafíos
De cara a los próximos cuatro años, y con un gobierno distinto al de Álvaro Uribe, se supone que
la PSD tendrá continuidad garantizada en aspectos esenciales, con lo cual, se perfilan como básicos
los siguientes desafíos en el plano internacional:
a) Hacer los esfuerzos necesarios para que, sin afectar el dispositivo contrainsurgente interno,
el país optimice su capacidad disuasiva externa, frente a la belicosidad de Caracas, por ejemplo.
b) Desarrollar una agresiva política de regulación, contención y represión para evitar un nuevo
deterioro de la imagen del país en el tema de derechos humanos que podría volver a abrir riesgos de
intervención relacionados con la universalización de la justicia.
c) Implementar una estrategia de “diplomacia pública” orientada a contrarrestar proactivamente
la “diplomacia paralela” de las FARC, mediante una diversificación de la interlocución con otros
actores internacionales no estatales.
d) Desarrollar una intensa campaña diplomática internacional a nivel de los foros multilaterales
para validar los logros y el futuro de la PSD, uno de cuyos objetivos fundamentales será, sin
duda alguna, la recuperación de la confianza y la normalización, tanto como sea posible, de las
relaciones con los vecinos — sin claudicar en los derechos fundamentales de Colombia a defender
sus instituciones y su población.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 89
90
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Introduction
New Regionalism and Leadership in
Brazilian Security and Defense Policy
Juliana Bertazzo
ABSTRACT
Brazil advanced the proposal for the South American Defense Council shortly before the
summit that created UNASUR. It was approved a few months later on the occasion of another
summit. The Defense Council is unprecedented in the region and challenges member states to
design foreign policy together. Considering the history of security and defense arrangements
in the hemisphere, Brazilian leadership in security and defense matters is an interesting new
move towards regionalism. Besides the Council, during the Lula da Silva administration there
have also been some other attempts at governance-building in and outside the region under
Brazilian leadership. Since the theme of leadership is recurrent, especially since the military
rule in Brazil, is there old wine in new bottles? Why Brazil? Why now?–these are the main
research questions of this work, which also analyzes institution design and functions. Both
the distinction and the connection between defense and security are explored together with
an examination of both leadership and regionalism in Brazilian foreign policy and its recent
move towards institution-building to deal with security and defense matters multilaterally.
The paper suggests that whether the Council will be more inclined to deal with issues inside
or outside the region is a key factor for the prospects of its effectiveness and endurance.
South America is part of a nuclear weapon free zone and one of the most demilitarized regions in
the world. This situation has been reinforced by a long embargo that the United States (US) had on
advanced weaponry sales to Latin America imposed by former president Jimmy Carter (Diamint
1998). However, this region is rapidly rebuilding its arsenal since former President Bill Clinton lifted
the ban, especially since the civil war in Colombia was included into the framework of the “War on
Terror” led by former President George W. Bush.
Following these changes, the Organization of American States (OAS) has been not only
increasingly devoted to security matters, but also to new initiatives that have been brought about
in the sub-regional level for the creation of agencies primarily concerned with security and defense
matters.
In a world where there is an enormous gap in military power between one superpower and the
rest, is there room for a regional power to develop a security and defense policy and organize its
neighbors in an independent fashion? The relations between the US and the European Union (EU)
suggest that this is a difficult but not impossible task. This work looks into the security architecture
of the hemisphere and offers an analysis of the possibilities for the recently created South American
Defense Council (SDC), particularly those advanced by Brazil, a country that has recently shown a
will for leadership in security and defense matters.
By looking at the traditional world map, especially the Robinson projection, it is easy to see that
Brazil is equivalent in area to half of South America. What is much less readily clear is that Brazil
is larger than the continental US (without Hawaii and Alaska, the latter being the largest of the fifty
states in that country). Claiming that Brazil had the potential for becoming a great power, the military
rule (1964-1985) started a few projects that would consequently push Brazil into the position of a
regional, perhaps global leader. The country was, however, unable to fulfill this promise until a new
wave of regionalism emerged in international politics around the late eighties and the early nineties
(Ethier 1998).
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 91
92
The end of the Cold War removed the East-West tension from the top of the agenda and regional
problems could thus gain more relevance for countries in the Americas, as they had been previously
busy fighting communism within their own borders. The nineties saw a new move in defense and
security matters with the establishment of regular meetings of defense ministers across the hemisphere
and the reactivation of the OAS through the Summits of the Americas. The first of the summits took
place in Miami after almost thirty years and was the first-ever event of this kind to have a majority
of democratically elected leaders.
Later, OAS members created agencies devoted to security and incorporated the oldest military
organization in the hemisphere—the Inter American Defense Board (best known for its Spanish
acronym, JID). At the same time, sub-regional integration was going deeper in the political arena, even
though the economic integration in place provided a not yet stable basis for further developments. In
2008, the Union of South American Nations (UNASUR) emerged from a previous meeting of South
American leaders already with the project of a defense coordination agency in mind, which was soon
thereafter agreed upon.
This time, Brazil was behind the idea and actively campaigned for the establishment of the SDC
even before UNASUR was made official (Ruiz Caro 2008). What role is this institution to play? Why
is Brazil leading this initiative? Why is it doing so now? Taking into account the prior long-held
opposition to such arrangements by Brazil, this study focuses on this watershed in Brazilian foreign
and security policy, and analyzes the existing security architecture of the hemisphere vis-à-vis the
Brazilian proposal for the SDC.
The bulk of the research work presented here is divided into three main parts. First, I shall look
at the history of the security arrangements in the Americas. The OAS is identified as the reason why
Brazil would not commit to other arrangements up until the SDC was established. The proposal of
a mechanism to coordinate defense in what is supposed to be an integration effort is certainly new
in South America. However absent in the sub regional level, a more encompassing arrangement, the
OAS, has been dealing with security issues in the Americas for over sixty years now. Its history and
role will be analyzed later.
Then, the article will focus on the Brazilian proposal and the institutional design of the SDC,
problematizing a few open ends. Whether that Council will work as an alliance or as an organization
can affect its goals and endurance. In case the Council develops an institutional dimension, it may look
inwards and work on local issues or it may look outwards and deal with international security. States
in the region certainly have an interest in projecting power under a United Nations (UN) mandate
in the international arena: Uruguay is among the top ten and Brazil among the top twenty largest
troop contributing countries to UN peace missions. In the case that the SDC becomes concerned
with coordinating such military peace efforts, it would follow the current concepts of European and
Atlantic security arrangements, which lead expeditionary operations in diverse areas of the world.
Finally, because the Council is a Brazilian proposal, I shall focus on the Brazilian leadership
in the region, and determine why Brazil is behind that effort, as well as why this proposal is being
pushed forward now. Also, I shall analyze the topic of Brazilian leadership in security and defense
matters and how they could potentially change hemispheric relations.
A Few Theoretical Considerations
Liberal thought in International Relations (IR) will seek the sources of peace either in the international
relations themselves, or in internal regimes. Less war-prone relations will be included in international
trade and have the form of a republic. (For instance: Moravcsik 1997).
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
On the other hand, according to traditional realist IR theory, peace can be achieved or maintained
through two distinct arrangements: one is normative limitations (such as Law, Morality and Public
Opinion) and the other is a self-adjusting mechanism of competing units, the balance of power. The
balance of power approach, based on capabilities, is considered superior to normative limitations
(Morgenthau 1973, p.24).
The English School, on the contrary, will find some limitation of aggression in norms, and its
approach is based on the existence of an international society (Bull 1997).
In further developments, there are theories on how institutions can be limitations to war.
International organizations are part of regimes, which may help actors in making international
relations more predictable or at least creating punishment and benefits for the behavior of actors
(Keohane and Nye 1989).
A point of some convergence in the latest security theories is that in order to replace conflict with
cooperation, the security dilemma must be overcome (Bellamy 2004).
How can one increase the level of trust among actors less than inclined to exchange sensitive
information about issues regarded as classified? There one will find the role of institutions, be they
mere alliances or sophisticated organizations, either among states alone or involving other actors.
States establish alliances so as to avoid unduly binding commitments in their foreign affairs.
Unlike organizations, alliances are generally looser arrangements, which always keep possibilities
open for today’s friend to become tomorrow’s foe. As an ad hoc arrangement, an alliance tends to
dissolve whenever a shared perception of a threat or a limited goal ceases to exist.
Putting together a security organization, on the other hand, requires a long-term agreement
around common rules and shared principles for guiding behavior of actors. While the decision to
join such an arrangement generally yields several benefits, it is also true that it poses more restraints
to their policy-making than the participation in an alliance would. An organization often has its
own headquarters, staff and delegations, and even when serving a single purpose, should develop a
network of agencies that will help it fulfill its mission. In other words, it is an arrangement both more
difficult to put together and to tear apart.
Security Arrangements in History
In recent history, the occurrence of a major conflict has driven states to create organizations charged
with the burden of keeping peace among peoples. The League of Nations, emerging after World War
I, was not merely Wilson’s brainchild but the concrete product of several foregoing ideas. Although
the League has failed in its practical task to eliminate war, it served as a model for the ensuing
organization of the post-World War II era. Universalism prevailed over regionalism and the UN
became a global organization that would start not from scratch but rather from a stock of “lessons
learned”.
However, the Cold War much too soon made the Security Council ineffective and actually turned
it into a stage where the expected great power dialogue gave way to head-on confrontation. A tragic
outcome of this situation is that the UN Security Council was practically frozen while the Cold
War pressed on. Ultimately, the UN survived a war it was clearly not fit to fight, with hardly any
institutional changes.
Thus, during the Cold War, instead of the UN, two regional security organizations played a major
role, each headed by one of the two superpowers. The North Atlantic Treaty Organization (NATO)
placed Western Europe under the nuclear and conventional military umbrella of the US. Analogously,
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 93
94
the Soviet Union gathered Eastern Europe and the Balkans under its protection. The United States
and the Soviet Union then reached further to place their colors all over the world and defend their
corresponding areas of influence.
The United States, in particular, extended its institutions along with influence. Between 1945 and
1949, driven by fear of a communist expansion, the US signed a series of treaties that potentially
forced it to give an amount of consideration to the security of other 42 nations in its own security
policy-making (MacCloskey 1967).
Should that number not sound impressive enough, the proportion is certainly appalling:
considering that in 1949 only 57 states were members of the UN, the US was then formally bound to
no less than 70 percent of them by force of a security treaty.
Some of these treaties materialized in organizations, of which two well-known examples of
failures are the South East Asia Treaty Organization (SEATO) and The Central Treaty Organization
(CENTO). Although NATO was used as a frame, these organizations were quite distinct from their
mold. For instance, SEATO did not involve collective security commitments (Walt 1988) 1 .
With regard to CENTO, the US was not even a member, albeit a supporter. It was the United
Kingdom who took on the role of superpower pillar for the Middle East, but changes in internal
regimes soon broke it apart. Both organizations were short-lived and disbanded before the early
eighties.
The OAS, on the contrary, still exists, but unlike the two organizations previously mentioned, it
finds its origins in a time of peace, much earlier in history than the Cold War.
Background on Security Arrangements in the Region
The OAS headquarters, located in Washington between the State Department and the White House,
was originally built for an organization that preceded it. Created in 1890, the International Union
of American Republics started as a series of conferences sponsored by the US and a Commercial
Bureau that two decades later gave way to the Pan-American Union (PAU), the first organization to
gather all states in the continent, in 1910 (Vivian 1974, p.555).
The ideal of a regional organization that would unite the Americas, however, started with Simon
Bolívar’s proposal of a Confederation in the Panama Congress of 1826 2 . For southern countries
newly independent at that time, security was a top priority. In order to avoid any attempt at restoring
the foreign rule of the former colonies, Latin Americans needed a consensual mechanism for solving
disputes and a military alliance devoted to keep continental unity (Wickham 1935, 103-104).
The presence of the United Sates in that organization was still controversial, but its economic
interests in Latin America were certainly less than appealing to the rest of its neighbors. The US and
Latin America were at odds when integration issues were at the table, but eventually the US decided
to make a case for investing in north-south relations in the hemisphere.
1 The United States tried, in vain, to mobilize SEATO members to join it in the Vietnam War. See: Gleason, Gregory & Shaihutdinov, Marat E.
“Collective Security and Non-State Actors in Eurasia.” International Studies Perspectives, 2005(6): 275.
2 Only four heads of state out of the six that actually made it to the convention in Panama signed the “Treaty of Union, League and Perpetual
Confederation”. For a detailed account of the Panama Congress: Aguirre, Indalecio Lievano. (1968) “El Congreso de Panama: Bolivarismo y
monroísmo”. Desarrollo Económico 8(30/31), Latin America Series 4 (Jul. - Dec., 1968), pp. 193-241. And also Reinhold, Frances L. (1938) “New
Research on the First Pan-American Congress Held at Panama in 1826.” The Hispanic American Historical Review 18(3):342-363. Interestingly,
although that Congress was a flop, its centennial was celebrated in tribute to Simon Bolivar. See: Collings, Harry T. (1926) “The Congress of
Bolívar.” The Hispanic American Historical Review 6(4):194-198.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
It took some American states quite long to ratify the convention that created PAU, which was
not permanent for several years. The hassle was mainly over proper democratization within the
institution. Latin Americans ultimately had it their way: The US secretary of State was no longer to
be declared chairman ex officio of the Governing Board and this position was thereafter to be filled
by ballot (Casey 1933, pp. 450-452).
Aware of the residual prominent US presence at the administrative level of PAU, in the ratifying
Convention that would make it permanent, Latin American States made it clear that “neither the Pan-
American Union nor the Governing Board [its executive organ] shall exercise functions of a political
character.” 3
Latin Americans did not, however, leave their security issues unaddressed. During hemispheric
conferences held between 1902 and 1936, several treaties on themes such as compulsory arbitration
of conflicts, non-aggression, conciliation, good-offices and mediation were ratified by a number of
states, yet fell short of the total number of members to PAU (Atkins 1977, p. 313-315).
Out of the several specialized agencies created before the end of World War II in the hemisphere,
two concerned security matters. One was an ad hoc forum, the Meeting of Consultation of Ministers
of Foreign Affairs, which was to consider emergency security situations, such as the war in Europe. 4
It met sixteen times in its first thirty-six years of history, from 1939 to 1975. The other was IABD,
a permanent body devoted to defense coordination, created in 1942. The IABD is composed of a
Secretariat, a Council of Delegates and the Inter-American Defense Council.
Security Architecture in the Americas
Cold War Arrangements
In 1945 a considerable system for cooperation was already in place in the continent: thirty permanent
regional governmental agencies, seventeen official bilateral governmental agencies, and over thirty
semi-official or private agencies, regional or bilateral, of diverse scope (Inter-American, Caribbean,
Latin-American, or South-American) (Masters 1945, p. 713). 5
Most of these agencies were contained in the Inter-American System in 1945, a group of
institutions instrumental for the maintenance of peace and security and welfare of peoples of the
Americas (Pan American Union 1945).
As opposed to the League of Nations, an integrated organization, Masters states that
“The Inter American System consists, rather, of 1) a body of rules, principles and modes of
action which are expressed in numerous declarations, resolutions, agreements and conventions
adopted by the American governments, and 2) a variety of common agencies created piecemeal
in response to specific needs, the principal one being the Pan-American Union.” (p. 714)
Without naming it so, Ruth Masters defines the Inter-American System in 1945 very much in
the same way Krasner defines a regime in 1982, except for the crucial last part “around which actor
expectations converge in a given issue area”. However, Masters could not have said that of the
Inter-American System, where most of the rules were disregarded by most of the actors as common
practice (Krasner 1982, p.185).
3According to Article VI of the Convention of the Pan-American Union and the following resolution. See: Dreier, John C. (1963) “The Council of the
OAS: Performance and Potential”, Journal of Inter-American Studies 5(3): 298
4For instance, as a result of the meeting of 1939 ministers declared the neutrality of the continent during World War II. See: Masters (1945:728 and
following).
5Here, Masters adds in a note that nearly a dozen such agencies were created in wartime and for war purposes.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 95
96
The document of the Pan-American Union produced in the Inter-American Conference on
Problems of War and Peace held in Mexico City shortly before the end of World War II was later
known as the Act of Chapultepec. It paved the way for changes to the Inter-American System that
would increase interagency cooperation within the system and between it and the UN, and laid the
foundation for the world organization that was about to rise. The OAS then swiftly took over from
PAU, making it one of its bodies and conveniently fitting itself in the Inter-American System.
The Act of Chapultepec also made provisions for a future collective security system. In 1947, the
US signed what would be the first of many regional security arrangements with its Latin American
counterparts in Rio de Janeiro. The Inter-American Treaty of Reciprocal Assistance, or Rio Treaty,
commits the US and its Latin American counterparts in the region to collectively defend themselves
against aggression to any of them. What goes unstated there is that aggression can be internal or
external, and the former rather than the latter has been most common in the early days of the Cold
War. More particularly, in its first thirty years, the treaty was applied with some frequency because
of threats to peace in the hemisphere. None of them, however, involved external aggression, and all
disputes were located in the Caribbean (Atkins 1977, p. 331).
The Rio Treaty established sanctions, but these were agreed upon on an ad hoc basis. The OAS
was used for peace operations, because that treaty failed to provide for any level of force coordination
or interoperability. However, neither did the OAS. Even though its charter contains provisions on
collective security, it only goes so far as to mention peaceful means of dispute resolution (organization
of American States 1948). On one occasion alone, the OAS established a peace operation, in the
Dominican Republic. Still, it happened after US action and with US forces seven times larger in
number than the total of all Latin American troops.
Both the Rio Treaty and the OAS were then widely disregarded whenever the US embarked on
unilateral (military or not) intervention in Latin America, which was quite often during the Cold War.
Notwithstanding, the US had a Cold War policy of “trying the OAS first,” in keeping with article
52 of the UN Charter, but at the same time completely disregarding the following article, which
brings an important caveat: enforcement actions are forbidden unless authorized by the UN Security
Council. (Claude 1964, p. 6-17)
Although the US initially opposed having regional agencies working before the UN in case of
regional crises, given the ensuing US anti-communist policy, even the thought of having the Soviet
Union consider issues such as a revolutionary Cuba was clearly out of the question for the US. The
Cuban “Bay of Pigs” counterrevolution is perhaps more famous, yet the reaction to the coup d’état in
the Dominican Republic remains the most significant example to date of unfettered US intervention
in Latin America. On top of that, it was backed by an instrumental OAS, dragged into the conflict
only to play a sorry role in the final act. According to Jerome Slater, “(…) the US has attempted
to influence the OAS to play one of three roles – that of a collective security system, of an anti-
Communist alliance, or even on occasion of an anti-dictatorial alliance.” (1967, p.5).
Post Cold War Arrangements
Among the most impressive phenomena of the post-Cold War era was the impressive rise in the
number of institutions beyond the state. A study shows that in the early nineties there were roughly
two regional intergovernmental organizations for each organization with one universal organization
founded after 1945 (Bennett 1991).
After the Cold War there was new hope among Latin Americans that the OAS could for once
be a meaningful organization in hemispheric affairs. As soon as 1991, OAS member states gathered
in Santiago, Chile, and saw in the “new world order” a window of opportunity for establishing new
parameters for a renewed Inter-American system. They were hopeful that they would “start over”
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
in the matter of US-Latin American relations to address security concerns other than communism.
A special commission within OAS was created to manage hemispheric security one year later
and became a permanent body in 1995. The Commission on Hemispheric Security (CHS) had the
difficult task of finding common ground amongst several new threats in an expanded concept of
security, well beyond the military or political realms, which would fit the Americas from North
to South. The first Conference on Hemispheric Security, however, did not happen until 2003. In
comparison, before that there had already been three meetings of the Summit of the Americas and
five meetings of the Defense Ministerial of the Americas. The first of such ministerial took place on
the initiative of William Perry, then US Secretary of Defense, which noticed that the First Summit of
the Americas did not address security issues.
The most significant achievement of CHS, however, is the multi-dimensional concept of security,
which basically brings to the top of the agenda issues not traditionally addressed as security concerns,
such as poverty, trafficking in drugs, natural and man-made disasters, and environmental degradation,
for example. Although they were called “new threats” they are anything but new in the hemisphere.
Not even terrorism, which was already in the agenda in the first summit of the Americas in 1994, was
considered “new” because of problems in Argentina with bombings of Jewish institutions.
What is new about these threats is that they were then securitized (Buzan 1991; Buzan et. al.
1998). This move has had important effects over Colombia, for instance, under the auspices of Plan
Colombia. The government of Colombia picked two distinct problems—trafficking in drugs and
paramilitary insurgency—combined them into a single one, and conveniently labeled it terrorism.
With a little help from friends from Washington, Colombia militarized its police, and moved it to the
barracks alongside its armed forces in the local version of the fight against terrorism.
For all Latin American countries which have been under military rule, part of the democratizing
process involves building a strict distinction between military and police roles. There is even a
particular caveat that the military should not get involved in internal affairs in Argentina, for instance.
After the 9/11 attacks, however, the US changed priorities and moved security and democracy
back to the top of the hemispheric agenda. This change once again did not promote unity in OAS,
since the need to engage in the fight against terrorism does not resonate uniformly with Latin
Americans. As a consequence, several limited regional integration processes became increasingly
overarching so as to promote an independent political interface for smaller groups of countries. Many
states have, however, called for a faster process of integration, Chile for instance (Bachelet 2008).
In conclusion, one could say that while the OAS does not seem to be merely an instrument of US
policy after the Cold War, it is still ill-equipped to deal with security issues in the hemisphere. Even
after the incorporation of the IABD into the OAS, this body was given advisory, but no operational
capabilities with regard to security and defense.
Thus, in matters of security, one can say defense integration and interoperability as experienced
in NATO or the EU is not yet available in the Inter-American System. Still, Brazil has always
opposed a NATO-style military alliance with the US (Miyamoto 2004; 1985), in keeping with the
long attachment to sovereignty and independence and aware of US unilateral policies in the region.
In the next section we shall see the changes that cause Brazil to propose a military arrangement
for South America (with a five-year time lag before other Latin American countries can join it) and
what the nature of this proposal is.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 97
98
The Brazilian Proposal – SDC
After the Cuban Missile Crises there was widespread fear of a nuclear war taking place in the
Americas. Motivated by that fear, Latin America and the Caribbean decided to commit as a region to
a treaty for prohibition of nuclear weapons, known as the Treaty of Tlatelolco. It not only prohibits
nuclear weapons in Latin America but also binds all recognized nuclear powers in a perennial
commitment not to use nuclear weapons against Latin America by declaring it a zone of peace under
UN authority.
In addition, South America has been much less war prone than the Caribbean. The only
current UN peacekeeping operation in the hemisphere is located in the Caribbean and all past UN
operations in the Americas involved Caribbean countries, applications such as the Rio Treaty, for
example (mentioned earlier in this text). That is not to say that South American countries have no
disagreements, but that most of them are minor border disputes (Rudzit 2003).
As Grabendorff pointed out, “(…); conditions here have always led to conflict situations between
the various countries, but specific historical factors have kept these conflicts from erupting to the
same extent they have in other regions of the Third World.” (1982, p.267)
The latest major conflict in the region was the Malvinas/Falklands War between Argentina and
the United Kingdom in 1982, which did not involve any coalition. The latest minor conflict, between
Ecuador and Colombia in 2008, involved Colombia’s army temporarily crossing the border to fight
Colombian guerrilla groups hiding in Ecuadorian ground. This was part of a Colombian conflict with
guerrilla groups which fit into the category of civil war, where there is two-sided sustained violence
between the state and a domestic political actor, and which results in more than 1,000 war-related
deaths per year. It is actually listed as one of the fifteen longest ongoing civil wars in the world
(Hironaka 2005, p.3; p. 27).
This domestic conflict has been the motive officially given by the President of Colombia for
opposing an immediate adhesion to the Council of Defense during the signing of the Charter of
UNASUR. He was alone in that position, but effectively did have a role in the final decision to keep
the Council out of the Charter. However, on the same occasion he signed in for a seat in the working
group that was commissioned by UNASUR to study the Brazilian proposal for the Council and reach
an interstate agreement. The Council shall be created officially in early 2009 (Folha de S. Paulo,
2008).
In the UNASUR treaty, therefore, the Council of defense was absent, unlike the Energy Council
of South America (Consejo Energético de Suramérica), which had been created earlier, in a 2007
meeting in Venezuela. Security issues ranked markedly low in the Charter, below all other specific
objectives, and are absent in wording of the general objectives (South American Union of Nations
2008).
The SDC was only created when leaders met again in Brazil, and under the main idea that
by coordinating defense and security, they would build confidence and prevent situations like the
Colombian crossing of the Ecuadorian border to hunt down guerrilla fighters. Even before its formal
institution, the SDC acted by mediating the internal uprising in Bolivia against President Morales, an
action for which he was repeatedly thankful.
As per declarations of the Brazilian Minister of Defense, the Council will perform the following
functions, divided between inward and outward objectives 6 as seen in Table 1:
6 Please refer to the categories explained on page 5.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Table 1:
Objectives and Related Area of Concern for the CSD of UNASUR
Objective Area
Integrating defense industries Inward
Establishing force exchange in educational programs Inward
Integrating force training Inward & Outward
Coordinating governmental policies for regional defense Inward & Outward
Creating a shared perception of strategic-military concerns Inward & Outward
Focusing on the issues of the three main areas within the
region: the Amazon, the Andes and the Bay of River “la Plata”
Creating a single voice for the region in other multilateral fora Outward
Coordinating force contributions to UN peace operations Outward
Source: Declarations of the Brazilian Defense Minister to the press.
Inward & Outward
As we can see from the information in the Table, the Council has inward and outward objectives
aimed at both the regional and global levels. This research will go on to later examine the implications
of such missions, as part of the scope of this institution and other aspects of the Council (membership,
centralization, control and flexibility) with regard to institution design theory (Koremenos et al.
2001). For now in this text there is a short comparison of the models ascribed for the Council: either
a NATO-like alliance or an EU-like organization.
SDC - An organization or an alliance?
Alliances can assume several forms, comprise distinct interests, result in different benefits, and form
either at peace or at wartime. Most realists assume that alliances maximize the security of state, and
not necessarily their power, precisely because they are not conceived as permanent arrangements.
Alliances are not considered stable arrangements for two main reasons: first, because they restrict the
freedom of an actor to pursue its interests, and second, because a current ally is always a potential
enemy in the long run.
Amidst the most influential alliance theories, collective action theory and balance of power
theory generally stand out in the literature. In the general balance of power theory, a powerful state
is opposed by an alliance of lesser powers, united in order to effectively balance its power in the
international arena and prevent a global empire.
However, Stephen Walt noticed exceptions to the traditional balance of power theory and
developed a theory that substitutes ‘power’ for ‘threat’. According to his theory, power is only one of
the many sources of threat states could be faced with. The degree to which a state threatens the other
is the product of its aggregate power, geographic vicinity, offensive capability, and aggressiveness
of intentions. 7 Changes to the balance of threat, and not only power, could account for alliance
formation with or against another state (Walt 1998).
Collective Action Theory has a model where besides the idea that actors unite to balance a
hegemonic power, there is also a possibility that weaker states might simply unite with a hegemon.
By doing so, such states decide not to pay the potential costs of the balance of power and simply
7 Alternatively, a state could also actively enhance the threats posed by neighbors. Failure to control parts of its own territory or to contain a domestic
conflict within its own borders may cause a state to alter the regional balance of threat. I would like to thank the anonymous reviewer for pointing
that out to me.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 99
100
‘free-ride’ or ‘bandwagon’ by allying with a major power. The impossibility of excluding a member
from the benefits of an alliance would make it a kind of collective good (Olson & Zeckhauser 1966).
Among the several critics to the Olson-Zeckhauser model just described, Goldstein claims
alliances formed from small states around a major power could still be easily broken, since states are
embedded in an anarchical environment that allows for their behavior to sharply deviate from the one
anticipated by Collective Good Theory. He argues that security is a collective good that necessarily
fails the test of impossible exclusion (Goldstein 1995, p. 41).
Alliance Theory focuses on the analysis of the formation and dynamics of this arrangement,
a central phenomenon of international relations, but generally fails to explain its persistence. An
alliance is bound to dissolve as soon as the threat that motivated its creation is extinct. Regimes
on the other hand, are a much broader relationship of which an organization is part, generally
encompassing several issues and operating at diverse levels. Such a relationship is based on both
explicit and implicit norms and patterns of behavior, towards which expectations converge.
As opposed to the constraints to their sovereignty, states find the main benefit of regimes to be
the reduction of insecurity, insofar as the regime increases costs related to non-compliant behavior.
As for a main constraint, the publicity of information and collective decisions could tend to level the
differences between more and less powerful states.
Although the media tends to portray UNASUR as a Southern equivalent of NATO, with
Brazil probably in the role of the superpower, all members (perhaps with the occasional exception
of Venezuela) have dismissed those claims. The media has called SDC both an alliance and an
organization, interchangeably.
The purpose of an alliance is to summon lesser powers that have a common enemy in order to
counter any growth in the power of that enemy, and as ad hoc arrangements, they tend to dissolve
quickly when a common threat no longer persists. An organization, on the other hand, will last much
longer for it is generally connected with a regime, and performs functions such as executing mandates
or merely facilitating cooperation between actors who are generally seeking broader goals.
South American nations often refer to UNASUR as an organization inspired by the EU and
indeed a parallel can be drawn between the current security architecture in America and in Europe
since the EU membership is not overlapping with that of NATO. Together with the unilateral policy
of the US, that factor is a source of increasing tension between NATO, an arrangement including the
US and the European Security and Defense Policy (ESDP).
Other than a mere addition to the European pillar of the Atlantic Alliance, the ESDP, active
after 1999, can be otherwise seen as an autonomous expression of the EU in security and defense
matters. Although for its first operations the EU relied on very close coordination with NATO, to
the point that it borrowed NATO capabilities, since 2003 the EU is able to deploy armed forces
without using NATO assets. This independence in terms of military capabilities, which includes outof-area
operations, has generated a number of questions for debate. For instance, the EU parliament
has recently passed a resolution on the role of NATO within the security architecture of the EU, in
which one of the items pledges member states to set aside among their national military capabilities
a portion to be exclusively dedicated to the EU, allegedly with a view to avoid duplicated efforts
(European Union 2009, article 32). By creating the SDC, which is analyzed in this work, UNASUR
has been accused of causing a similar rift with regard to the OAS.
Although both organizations have dismissed such a claim, does the new security architecture
in the Americas now bear some resemblance to that of Europe? If the SDC does not deal with the
security issues covered by the OAS, there would be no duplicated efforts, so to speak. While the new
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
organization has not yet found its place in the security architecture of the Americas and its mission
is still unclear, given that the U.S. has been issued no invitation to take part in UNASUR, a similar
scenario of tension may unfold.
In addition, the media has repeatedly called the proposed Defense Council a “Security Council”.
A clear distinction between security and defense must be established if the South American Defense
Council is to follow its designation to the letter. While security concerns the identification of threats
and the establishment of a policy for countering those threats, defense would concern the means to
achieve security, for instance, the protection offered by the military organization.
The fact that NATO works both as an alliance and as an organization should not blind us to the
fact that they are distinct arrangements. Could the Defense Council of UNASUR assume a NATOlike
structure? Without any prospect for US membership, Brazil would assume the role of security
provider, a role it has only now been willing to take on. However, the current situation in South
America is nothing like post-war Europe, and Brazil is neither in a position to, nor willing to deploy
permanently abroad by building bases in neighboring countries in order to assume a NATO-like
military structure. Brazil is far too big and borders 10 out of the 12 South American nations, therefore
allowing regional hegemony (if ever concrete), to be achieved through an alternate way (Burges
2008).
One alternate possibility for that would be the creation of a security community, a concept
originally formulated by Richard Van Wagenen (1952) and further developed through empirical
research in the North Atlantic area by Karl Deutsch (1957). This concept implies that states (through
their political elites as well as their peoples in general) are engaged in cooperation and hold no
expectations of war amongst themselves in the short or long run (Rosenau 1961). Should conflict
arise, it will be dealt with using no violence.
Security communities can be of two types, amalgamated or pluralistic, and will lead to some
form of integration, i.e. with or without institutions, respectively (Deutsch, 1968). However, this
process can be sometimes reversed and institution-building might precede the consolidation of a
security community. This seems to be the case for the Association of South East Asian Nations
(ASEAN) where there is a high level of military expenditure with low economic integration and
bilateral tensions (Acharya, 1993).
An expert observer identified a “loosely coupled, if still imperfect” security community emerging
in MERCOSUR, especially between Brazil and Argentina in the late 1990s (Hurrell 1998: 260).
Created over a decade later, do UNASUR and its SDC stand the test? The general conditions for
a security community to develop are: 1) compatibility of values; 2) responsiveness to each other’s
needs; and 3) predictability of policy goals by political elites. Moreover, specific conditions regarding
security are: 1) the threat or use of force must be absent within the community, which 2) must not
have an arms race or any competitive military build-up, and finally 3) must have well-established
peaceful means of solving disputes among members.
One could say that South American nations are already located in one of least militarized zones
in the world, and however comparatively large, their defense spending remains low with regard to
the rest of the world. Within the region, the SDC as a tool for shared information and transparency in
military spending could help maintain that state of affairs.
A political juncture combining several leaders of the “new left” has sped up institution-building
and the creation of UNASUR itself, but regarding the more general aspects of a security community,
states can be said to have been seeking integration for a couple of decades now. However, one could
not go as far as to say that policy goals of political elites are predictable and compatible all around the
region and challenges to integration still linger (Diamint & Tedesco 2009:164-167).
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 101
102
As institution-building seems to move ahead of security-community formation, one spots the
reluctance on the part of the right-wing government of Colombia to sign in the SDC while readily
agreeing to provide the US military with access to domestic bases (Chipman and Smith 2009).
Another example is the opposition from the president of Uruguay, which prevented UNASUR from
electing an Argentine secretary-general, in the end causing the office of secretary-general to remain
vacant.
In spite of these issues, UNASUR proved to be responsive to the needs of Bolivia when the
country was undergoing an acute domestic political crisis in 2008, and performed a timely nonviolent
intervention which is no small feat in any way for a multilateral organization of its kind. The
SDC is undoubtedly a mechanism intended for building mutual trust and increasing cooperation
in a very sensitive issue-area but it still seems that meeting the general conditions poses more of a
challenge than the specific security conditions of security-community building in South America.
Brazil and the Change from Invisible to Visible Leadership in South America
Protected by the nuclear umbrella of the US during the Cold War, and considerably less threatened by
its might than Mexico or the Caribbean countries, Brazil never developed nuclear weapons of its own
but rather built up nuclear power plants, a move that raised tension among its allies and neighbors,
especially Argentina.
For years, one of Brazil’s main security concerns had been just across the border. The second
largest state in South America was not regarded as an ally, but rather looked upon with suspicion. The
arms race between Brazil and Argentina could potentially evolve into war and so the military was
prepared for it. Unlike the European powers, however, the two great countries of South America did
not fight opposite sides in war since the nineteenth century.
By taking an active part in the proposal for the Tlatelolco Treaty, which created the first nuclear
weapon free zone in the world, Brazil was fighting for peaceful use of nuclear power through
multilateralism, therefore assuming a different posture from the great powers of the time and its own
role as the natural foremost regional player. Brazil and Argentina eventually overcame differences,
and relations even evolved to cooperation in the nuclear area (Sotomayor 2004).
However, Brazil did not lead nor take part in any regional initiatives for security or defense
integration other than the Rio Treaty and the OAS (Hurrel 1983:188). Brazil actually opposed them,
especially in the South Atlantic Area, and later lead the initiative of the UN approved South Atlantic
Peace and Cooperation Zone, in a clear attempt to avert any militarization that could disrupt its main
route of commerce.
Trade was the only area where Brazilian leadership was felt for a long time. It not only had
incomparable economic might on its side but also the largest companies to provide public and
consumer goods to all other South American neighbors. It has built up hegemony by establishing
itself as the preferential trader with all major countries in the subcontinent by means of an imperfect
Free Trade Agreement (named Common Market of the South, or MERCOSUR) still to evolve to an
economic and political union in the shape of the European Union. That is the idea behind UNASUR.
So far with MERCOSUR, Brazil has managed to liberalize movements of goods and people
by lifting tariffs and passport checks. Four countries identified as the Southern Cone now have a
passport that brings the name of the bloc before the individual country. With UNASUR, Brazil has
moved beyond what it already had in MERCOSUR, and reached the topic of defense integration.
First, Brazil had to come up with its own idea of security and reorganize its structure of defense
accordingly, a task not achieved until 1996. A Ministry of Defense was resisted by the hard-line
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
military as a foreign imposition since the first democratically elected civilian administration, but
eventually came about during the second term of the Cardoso administration (1999-2002). Cardoso
also started, in 2000, the periodical Meeting of South American Presidents. UNASUR, an institution
in the making, emerged from the South American Community of Nations (CSN, in the Spanish
acronym) created in 2004 in Cusco, during the III Meeting of South American Presidents.
In Brazil, a short draft of a white paper for security and defense policy came out a bit earlier, in
1996, but was considered too general. It was updated later in 2005, already in the first term of the
Lula da Silva administration. In a major move that set him apart from his predecessors in the civilian
rule of Brazil, Lula da Silva resumed the long lost tradition of planning and implementing state policy
in Brazil with a project that had its goal set for 2007, 2015 and 2022.
Part of the recommendations in that project regarded security and defense policy, defined as one
of the 50 strategic themes for Brazil. While reaffirming a will for peace in international relations
and renouncing conquest war, this document stated the need to modernize military capabilities and
strengthen the domestic arms industry so that Brazil would be ready to face future challenges “either
alone or as part of a defense arrangement with its neighbors” (Brasil 2005). The most active role
Brazil played in the establishment of both UNASUR and CSD is a fine indication that this plan had
been followed through.
Both Cardoso and Lula took important steps to extend the influence of Brazil not only within
South America, but also beyond. In the framework of the South-South Dialogue, Cardoso established
partnerships and contacts with African nations, but in a distinct movement, Lula da Silva invested
in a strategy for the whole of Africa. South Africa was, together with India, engaged at a different
level, in the IBSA forum (a trilateral organization which unites the three countries which are widely
considered key leading states in the large group of underdeveloped countries). The Lula da Silva
government played a pivotal role in creating the IBSA forum in 2003 and also in reactivating the
meetings of the South Atlantic Peace and Cooperation Zone. After a long halt since 1998 the latest
ministerial meeting took place in 2007 and another is scheduled to take place in 2009. None of these
initiatives, however, has so far encompassed security and defense matters, unlike the BRIC grouping
which, after five years existing only in the literature, took the form of a forum in 2006 with annual
meetings. The agenda has grown to include a number of issue areas, and the second meeting to
include a security working group is to take place in 2010, in Brazil.
Conclusions and Recommendations
The rise of several left-leaning leaders in South America has created a shared sense of anti-
Americanism and desire for independent policies in the last few years (Cameron, 2009). The most
outspoken proponents of the security and defense arrangement in South America have been President
Chavez of Venezuela and Mr. Nelson Jobim, the Defense Minister of Brazil. Venezuela in particular
favored the idea of an anti-US alliance, of which the left-leaning Bolivarian Alternative for the
Americas was a sketch, while Brazil makes no ideological claims. A particular interest Brazil may
have as a leading aircraft and small firearms producer may be simply to boost its regional exports.
Dealing with security problems within the OAS, however revamped it may be now, may still
mean going by Washington’s rules under a strict agenda shaped by US interests that has either given
more attention to topics such as terrorism, not a major concern to most other American countries or
in the case of Colombia, converted their civil war into a “War on Terror”. This has more often than
not been met by the bulk of the hemisphere with clear disinterest in the OAS.
The divide between US policies and priorities and Southern American concerns has grown larger.
However, the presence of a world hegemon in the regional level is always to be considered a problem
for regional integration, especially in sensitive matters such as security and defense, as shown by
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 103
104
the history of OAS. The SDC, as a new institution, is at the center of a great deal of controversy and
every detail regarding its design and activities will determine the prospects of its success.
UNASUR thus could represent a watershed and is already the outcome of a bold move towards
independence in security affairs. A fine example of that occurred when Condoleeza Rice asked the
Brazilian Defense Minister what role the US could play in the South American Defense Council and
was met with a simple answer: “None” (Garcez, 2008).
Recent changes in Brazilian foreign and security policies show why Brazil has made such a
bold move and why this proposal is innovative, in comparison with previous proposals for security
arrangements in the region.
A few issues must then be made quite clear. First, however portrayed as a forum for coordination
of defense ministers, the SDC ought to have something different from the arrangements already in
place within OAS, especially the hemispheric meeting of defense ministers, other than membership.
The Center for Strategic Studies, created during the latest meeting of the SDC, could be that “plus”
countries would seek when “forum-shopping” within international security and defense institutions.
Second, the robust record of participation in UN peacekeeping held by South American states
does not automatically translate into capability and political will for autonomous expeditionary
operations. Two important facts explain why this is unlikely: South American countries are poor
(none of them is among the top financing countries for UN peace operations) and have long been
attached to nonintervention as a principle in their foreign policy. This principle is in their every
international document and in most national constitutions.
Therefore, South American nations are bound to engage individually in operations organized by
the UN Department of Peacekeeping, for instance as they have consistently been doing in Haiti with
operation MINUSTAH, rather than deploying their own joint operations either in or out-of-area. In
spite of increased coordination in the CSD or mechanisms such as national centers of training for
peace operations, it seems unlikely that South American nations will develop the level of military
integration required for autonomous joint operations such as the ones conducted by NATO or the EU,
regional organizations that have recently assumed control of UN-mandated operations.
Surrounded by small neighbors, Brazil is definitely in a great position to be a regional hegemon.
Moreover, the leadership from Brasilia does not go against the shared ideas and values in Latin
America, and may be even in line with what South American nations want, an advantage Brazil
is willing to use now that the priorities have been set in the domestic arena and the international
environment is mostly favorable for new emerging powers to rise.
While the presence of a security community in South America may still be subject to debate,
already UNASUR, instead of the OAS, was the institution of choice for the management and
resolution of the latest crises in South America.
8 The training centers in Argentina (CAECOPAZ) and Chile (CECOPAC) are open to applications from officers from other countries in the region.
9 This started when NATO took over operational control of a UN-mandated operation in Afghanistan in 2003. The UN later authorized NATO and the
EU to perform naval anti-piracy operations off the coast of Somalia in 2008.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Bibliography
Acharya, Amitav. (1993) “A New Regional Order in Southeast Asia: ASEAN in the Post-Cold
War Era.” Adelphi Paper 279. London: International Institute for Strategic Studies.
Aguirre, Indalecio L. (1968) “El Congreso de Panamá: Bolivarismo y monroísmo.” Desarrollo Económico
8(30/31): 193-241.
Atkins, George P. (1977) Latin America in the International Political System. New York: Free Press.
Bachelet, Michelle. (2008) “Chile and Latin America: The Challenges of the 21st Century.” Harvard International
Review (Summer), 18-21.
Bennett, Alvin LeRoy. (1991) International Organizations: principles and issues. 5th ed.. Englewood Cliffs, NJ:
Prentice Hall.
Brazil. (2005) Projeto Brasil 3 Tempos: 50 Temas Estratégicos. Brasília: Presidência da República, Núcleo de
Assuntos Estratégicos.
Burges, Sean. (2008) “Consensual Hegemony: Theorizing Brazilian Foreign Policy after the Cold War.”
International Relations 22(1): 65-84.
Buzan, Barry. (1991) People, States and Fear: an Agenda for International Security Studies in the Post-Cold War
Era. 2nd ed. New York: Harvester.
Buzan, Barry; Waever, Ole & De Wilde, Jaap. (1998) Security: a new framework for analysis. Boulder, CO:
Lynne Rienner Publishers.
Cameron, Maxwell. (2009) “Latin America’s Left Turns: beyond good and bad.” Third World Quarterly 30(2):
331-348.
Casey, Clifford B. (1933) “The Creation and Development of the Pan American Union.” The Hispanic American
Historical Review 13(4): 437-456.
Chipman, John & Smith, James L. (2009) “South America: Framing Regional Security.” Survival 51(6): 77-104.
Collings, Harry T. (1926) “The Congress of Bolívar.” The Hispanic American Historical Review 6(4): 194-198.
Deutsch, Karl W., et .al. (1957) Political Community and the North Atlantic Area: International Organization in the
Light of Historical Experience.Princeton, NJ: Princeton University Press.
Deutsch, Karl W., (1968) The Analysis of International Relations. Englewood Cliffs: Prentice Hall.
Diamint, Rut. (1998) “Latin American Security: Contradictions in US Policy.” Disarmament Diplomacy 23.
London: The Acronym Institute.
Diamint, Rut & Tedesco, Laura. (2009) “The State, the Military and the Citizen: New Security Challenges in
Latin America.” In Millet, Richard; Holmes, Jennifer S. & Pérez, Orlando J. (eds.) Latin American democracy:
Emerging reality or endangered species? New York: Routledge, 158-170.
Dreier, John C. (1963) “The Council of the OAS: Performance and Potential.” Journal of Inter-American Studies
5(3): 297-312.
Ethier, Wilfred J. (1998) “Regionalism in a Multilateral World.” The Journal of Political Economy 106(6): 1214-
1245.
European Union; Parliament. Résolution du Parlement européen du 19 février 2009 sur le rôle de l’OTAN
dans l’architecture de sécurité de l’UE. Brussels: European Parliament, 2009. Available online:
Retrieved 27 February 2009.
Garcez, Bruno. (2008) “Brasil quer conselho de defesa sul-americano até fim do ano, diz Jobim.” BBC Brasil.
Washington. 21 March. Available online: Retrieved 02 February 2009.
Gleason, Gregory & Shaihutdinov, Marat E. (2005) “Collective Security and Non-State Actors in Eurasia.”
International Studies Perspectives 6 (2): 274-284
Goldstein, Avery. (1995) “Discounting the Free Ride: alliances and security in the postwar world.” International
Organization 49(1): 39-71.
Grabendorff, Wolf. (1982) Interstate Conflict Behavior and Regional Potential for Conflict in Latin America.
Journal of Interamerican Studies and World Affairs 24(3): 267-294.
Hironaka, Ann. (2005) Neverending Wars: The International Community, Weak States, and the Perpetuation of
Civil War. Cambridge: Harvard University Press.
Hurrel, Andrew. (1983) “The Politics of South Atlantic Security” International Affairs 59(2): 179-193.
Hurrell, Andrew. (1998) “An Emerging Security Community in South America”, in Adler, Emanuel & Barnett,
Michael N. (eds.) Security Communities. Cambridge: Cambridge University Press, 228-264.
Keohane, Robert & Nye, Joseph. (1989) Power and Interdependence. 2nd ed., New York: Harper Collins
Publishers.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 105
106
Krasner, Stephen D. (1982) “Structural Causes and Regime Consequences: Regimes as Intervening Variables,”
International Organization 36(2): 185-205.
MacCloskey, Monro. (1967) Pacts for peace: UN, NATO, SEATO, CENTO and OAS. Rev. ed., New York:
Richards Rosen Press.
Masters, Ruth. D. (1945) “International Agencies in the Western Hemisphere.” The American Journal of
International Law 39(4): 713-735.
Miyamoto, Shiguenoli. (1985) “O Brasil e O Pacto do Atlantico Sul,” Revista de Cultura Vozes 79(4): 20-30.
Miyamoto, Shiguenoli. (2004) Ciclo de debates sobre a atualização do pensamento brasileiro em matéria de
defesa e segurança. Brasília: Ministério da Defesa.
Moravcsik, Andrew. (1997) “Taking Preferences Seriously: A Liberal Theory of International Politics.”
International Organization 51(4): 513–553.
Nye, Joseph S. Jr. (1987) Peace in Parts: Integration and Conflict in Regional Organization. Lanham/NewYork/
London: University Press of America.
Olson, Mancur & Zeckhauser, Richard. (1966) “An Economic Theory of Alliances.” Review of Economics and
Statistics 48, 266-279.
Organization of American States. (2000) “Reunião Especial da Comissão de Segurança Hemisférica. Os Novos
Enfoques Sobre A Segurança Hemisférica,” Washington, D.C.: OAS.
Pan American Union. (1945) Final Act of the Inter-American Conference on Problems of War and Peace, Mexico
City, February-March, 1945, Washington: Pan American Union.
Reinhold, Frances L. (1938) “New Research on the First Pan-American Congress Held at Panama in 1826.” The
Hispanic American Historical Review 18(3): 342-363.
Rosenau, James N. (1961) International Politics and Foreign Policy: A Reader in Research and Theory. New
York: The Free Press.
Rudzit, Gunther. (2003) Segurança Nacional e Segurança Cooperativa no Contexto Brasileiro Contemporâneo
de Defesa. Doctoral Thesis. Departament of Political Science/FFLCH, University of Sao Paulo.
Ruiz Caro, Ariela. (2008)”UNASUR y el desafío de sentirse sudamericano.” Programa de las Américas Columna,
Washington, D.C.: Center for International Policy.
Sotomayor Velázquez, Arturo C. “Civil-Military Affairs and Security Institutions in the Southern Cone: The
Sources of Argentine-Brazilian Nuclear Cooperation,” Latin American Politics and Society 46(4): 29-60.
South American Union of Nations (UNASUR). (2008) Constitutive Treaty. Brasilia: MRE.
Vivian, James F. (1974) “The Commercial Bureau of American Republics, 1894-1902: The Advertising Policy, the
State Department, and the Governance of the International Union.” Proceedings of the American Philosophical
Society 118(6): 555-566.
Van Wagenen, Richard. (1952) Research in the International Organization Field, Princeton, NJ: Center for
Research on World Political Institutions.
Walt, Stephen M. (1988) “Testing theories of alliance formation: the case of Southwest Asia.” International
Organization 42(2): 275-316.
Wickham, Fletcher R. (1935) “Pan Americanism-A Dream or a Reality?”, Hispania 18(1): 103-111.
Yost, David S. (1998) NATO Transformed: the Alliance’s New Roles in International Security. Washington,
D.C.: United States Institute of Peace.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Introduction
Maras, Inc. The Continuing Evolution of the
Transnational Street Gangs in Central America
Thomas Shannon Stiles
ABSTRACT
The spread of such transnational gangs as Mara Salvatrucha presents an ongoing threat to the
security and stability of Central America. These gangs have proven remarkably adaptive,
moving up the ladder of criminal enterprises since their inception in the late 1980s in Southern
California. The model of the “three generations” of gangs has provided a clear picture of
their past and given a glimpse into their future operations. This model combined with the
increasing influence of the Mexican Cartels, the globalization of the Maras, and the new
sophistication of Maras modus operandi demonstrate an even more dangerous threat to
regional security: the possibility of increasingly sophisticated and cohesive Maras becoming
more closely allied with the Mexican Cartels, or perhaps developing their own Cartel-like
system in Central America.
Street gangs have been a problem for societies as long as there have been cities. Historians studying
ancient Rome have found that organized criminal gangs were a part of Roman city life. 1 In the
Americas a different type of gang has evolved and continues to evolve, the transnational street
gang. Since their inception in the late 1980s among Central American refugees living in Southern
California, the most powerful elements, now known as Mara Salvatrucha 13 (MS-13) and Mara-
18 (M-18), have evolved from victims to local gangs to transnational criminal organizations with
operations and affiliated gangs in at least seven countries. The better known of the two, at least in
media circles, is Mara Salvatrucha 13. Truly a globalized phenomena, MS-13 is now operating in at
least three Central American countries (El Salvador, Guatemala, and Honduras), as well as Mexico,
the United States of America, Canada and Spain. In the United States the MS-13 is currently operating
in at least 38 states. In Mexico they have established a presence in at least 24 states. 2 According to
a 2008 Associated Press article more that 200 MS-13 cliques containing 5000 members are active in
Mexico. 3 Examining the evolution of such an organization poses some significant questions. What
are its origins? How has it evolved? What is is most likely future development?
The Origins of the Maras
The Cold War era conflicts in Central America brought about increased migration as citizens of
nearly ever social class fled violence and/or persecution in their home countries and sought asylum
in the United States and the regions more peaceful neighbors; Costa Rica and Panama. Los Angeles
and other parts of southern California were particularly affected by this phenomenon; however other
areas such as the Greater Washington, D.C. areas also absorbed a large number of refugees. 4
The first evolutionary step began in the barrios of Los Angeles with the emergence of a rather
benign street gang known as the Mara Salvatrucha Stoners. Surrounded by urban gang culture and
confronted with the ever-present threat of violence, the Mara Salvatrucha Stoners began as a form
of protection. 5 Their main concerns were wearing Ozzy Osbourne t-shirts, embracing heavy metal
music and defending their turf from other small time gangs. 6
1 Thomas W. Africa. “Urban Violence in Imperial Rome”. Journal of Interdisciplinary History, Vol. 2, No. 1 (Summer, 1971), p. 5.
2 Diego Cevallos, “Mexico: Spread of Central American Youth Gangs Uncurbed,” Inter Press Service News Agency, Wednesday, June 13, 2007.
3 Mark Stevenson. “Commission says Central American Mara gangs have taken root in Mexico,” Associated Press. April 2, 2008.
4 U.S. Bureau of the Census, 1990 US Census, Washington D.C. 1990.
5 Samuel Logan. This is for the Mara Salvatrucha: Inside the MS-13, America’s Most Violent Gang. New York: Hyperion Books, 2009, p.89.
6 Ibid.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 107
108
This rather less violent style would quickly change. Gangs in Los Angeles were becoming
increasingly violent. Escalation from simple street brawls to armed conflicts soon became the norm.
In the late 1980s one of the founding members of the Mara Salvatrucha Stoners was killed. This simple
action became the catalyst for the next evolutionary leap. In order to protect themselves the Mara
Salvatrucha Stoners turned to immigrants who were veterans of the bloody civil war in El Salvador. 7
With hardened combat veterans becoming members of the gang, new and more brutal tactics were
introduced, particularly the use of firearms and the current weapon of choice, the machete. As is often
the case with criminal organizations the escalation of violence became a cold-blooded game of one
upsmanship. From these origins, Mara Salvatrucha 13 began to emerge. 8
Initially simple street crime, not uncommon in urban areas around the globe, was the normal
day to day activity of the Maras. Relatively minor crimes, such as muggings, shoplifting, and the
extortion of small businesses, soon escalated into more complex and violent criminal actions such as
murder for hire, kidnappings, and carjacking. As arrests increased, gang members were introduced
into the U.S. penal system, opening a vast array of new opportunities.
The adaptability of modern street gangs has allowed them to view prison as a place to “advance
their interests” as John M. Hagedorn so precisely states in his recent book, A World of Gangs. 9
Seeking to strengthen their position, the primarily Salvadoran Maras began forming alliance and
recruiting members of other nationalities. 10 One of the most important contacts formed in the penal
system was with the Mexican Mafia or eme, a prison gang that held great influence in the Latino gang
community. The expansion of the Maras forced this organization to take note of their increasing
power and resources. Unfortunately, being noticed as a potential rival is not always beneficial in
criminal circles. After dangerous negotiations and the escalating tensions between the two groups,
eme began to use the Maras as hired gunmen, enforcers and low level managers for drug distribution,
protection rackets, and the control of prostitution. In return for the economic partnership and as a
show of respect, Mara Salvatrucha adopted 13 since eme (the letter M in the alphabet) is the 13th
letter in the alphabet. 11 This cemented the criminal legitimacy of MS-13, and began to increase their
power base.
This illicit form of network building was the key to growth and to building future opportunities.
The relationships and connections which the members of MS-13 developed in prisons and jails
allowed them to form loose networks that incorporated gang members with ties to other countries in
the hemisphere. 12 As deportation of Maras became part of the US governments response to the gangs,
MS-13 took full advantage of their new network–centric model, and loose working arrangement
with members of other gangs were quickly formed outside of the US. The formation of new cliquas
or chapters of the gangs in the countries that the criminal deportees were sent was the next obvious
move. This diaspora of affiliated MS-13 members developed routes for the smuggling of goods and
people through Central American and Mexico. Different cliquas moved the smuggled commodities
between themselves allowing a chain of distribution and protection from Central America through
Mexico and into the United States.
The massive wave of deportations which took place from the mid-1990s until 2004, enhanced
the developing networks. Non-governmental estimates show that between 1996 and 2004 half a
million immigrants were deported for committing crimes that would have carried a one year or
greater sentence. Of this half a million, 80 percent were Latin American. 13 The gangs continued to
8Steven C Boraz and Thomas C. Bruneau, “Are the Maras Overwhelming Governments in Central America?” Military Review (November/December
2006). p. 36.
9John M. Hagedorn. A World of Gangs: Armed Young Men and Gangsta Culture. Minneapolis: University of Minnesota Press, 2008. p.12.
10Alvi Castro. Mara Salvatrucha Street Gang:An International Criminal Enterprise with Roots in El Salvador’s Civil War. Immigration and Customs
Enforcemenmt. US Department of Homeland Security. March 2005. p.3.
11Logan. This is for the Mara Salvatrucha , op.cit.,p.89.
12Thomas Shannon Stiles. “Unintended Exports: The Globalization of Mara Salvatrucha” (in forthcoming edited volume).
13 “Central America: Gang Agreement” in NACLA Report on the Americas. Vol. XXXVII, No. 5.March/April 2004. p.1.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
gain strength by three distinct means; the active recruiting of new members, the continuous flow
of members from other countries fleeing across porous borders and the arrival of new deportees.
Deportations from the United States continue to feed this cycle. The sheer numbers deported during
the 2006 Fiscal Year demonstrates the trend. In this time frame the number of criminal deportees to
El Salvador was 3,679, Guatemala was 3,589, and Honduras was a staggering 5,559. Each of these
had nearly doubled from Fiscal Year 2005. 14
The number of gang members seems to easily reflect the same trend. The correlation between
the number of deportees and the number of gang members cannot simply be coincidence. According
to statistics presented at the 2009 Western Hemisphere Security Colloquium it is estimated that there
are currently between 70,000 and 85,000 gang members in Guatemala, El Salvador and Honduras. 15
Some analysts examining the Maras have linked the origins of many members to the paramilitaries,
the leftist rebels, and even the Central American militaries of the 1980s. It is accurate to assume that
the original generation of Maras had members with significant experience in these organizations;
the younger generations obviously could not. The new concern should the number of Maras actively
seeking military training in their host and home countries. According to the US National Gang
Intelligence Center, Maras are actively joining the US military. 16 In at least one case several members
joined after their local leader was sentenced to prison in the US. The military training, particularly
in urban warfare tactics and strategy, is a valuable tool to a violent criminal enterprise. The current
conflict in Iraq has become a training ground for many gang members. 17 While military training itself
is of great concern, another aspect of this must be examined, the ability of the gang to obtain military-
grade weaponry. The US military is not the only military or law enforcement agency that has been
forced to deal with this issue. A senior Central American military officer expressed his concern that
it is widely accepted that both the police and militaries of the region have been infiltrated. 18 This of
course leads to a crisis of confidence when it comes to intelligence sharing.
The Evolution of a Gang
Scholars who have examined the evolution of gangs from local minor criminal enterprises to powerful
global criminal entities have developed a model consisting of three specific generations. The Maras
fit well into this model. 19
First generation gangs are what most law enforcement describes as traditional street gangs. More
often than not their operations are limited by geographic control and lack political motivation. Their
ability to have any real impact outside of their traditional area of control is, at best, limited. The
crimes committed by first generation gangs also tend to be limited to comparatively minor crimes. 20
Second generation gangs tend to focus on drug profits, either in the form of distributing illicit drugs
or by “taxing” drug trafficking routes. These gangs function as a business and have a considerably
larger geographic focus and become involved in some limited political corruption. 21 The societal
impact is then greatly increased as they become a threat to citizen security.
14 Claire Riband,. Gangs of Central America. Congressional Research Service. Aug 2, 2007.p.16
15 Caesar D. Sereseres, Ph.D. Restructuring Security Cooperation in Mexico, Central America and Colombia. Presented March 10, 2009. Miami, FL.
16 US Navy Defense Criminal Investigative Service, “Gangs in the Military and Mara Salvatrucha (MS-13),” Criminal Intelligence Bulletin, 2006-00
17 California Department of Justice, “Gang Members in the Military,” Intelligence Operations Bulletin, Vol. No. 45, November 2005
18 This was expressed in a private conversation and the officer requested anonymity.
19 For the most prominent examples see John P. Sullivan, “Maras Morphing: Revisiting Third Generation Gangs,” Global Crime, Vol.7, No. 3–4,
August– November 2006, pp. 487-504 . Max G. Manwaring, Street Gangs: The New Urban Insurgency, Carlisle, PA: Strategic Studies Institute, US
Army War College, March 2005, and Max G. Manwaring, A Contemporary Challenge to State Sovereignty: Gangs and Other Illicit Transnational
Criminal Organizations in Central America, El Salvador, Mexico, Jamaica, and Brazil, Carlise, PA: Strategic Studies Institute, US Army War
College, December 2007.
20 John P. Sullivan. “Transnational Gangs: The Impact of Third Generation Gangs in Central America.”, Air & Space Power Journal - Español
Segundo Trimestre 2008 http://www.airpower.maxwell.af.mil/apjinternational/apj-s/2008/2trimes08.htm
21 Ibid.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 109
110
The third generation gang operates or wishes to operate on an international scale, primarily
through semi-autonomous coalitions. They have cultivated relationships with other international
criminal entities; they frequently establish an international reputation and have developed limited
communication, command and control mechanism. In short they operate as globalized criminal
nongovernmental organizations. However, in this generational stage the political aims of the gangs
increasingly focus on governmental corruption and on opposing extradition and weakening ties with
international law enforcement. 22
The Maras’ evolution in the terms of these three generations is evident. They have become global
players and have begun to influence politics in their own countries and abroad. Often they bribe
police officials co-opt politicians through violence or bribery and move their supporters into civil
service positions. 23 In some cases they have become so entrenched in society that they have replaced
the services provided by the state. 24
The level of sophistication which they have achieved in a relatively short time is impressive. The
U.S. Department of Justice has linked the Maras to identity theft. 25 It has also believed that they have
begun to use computer based fraud to fund some operations. 26 In recent cases it is worth noting that
many newer recruits are no longer wearing the elaborate tattoos and have begun to attend business
schools and universities in order to move into white collar crimes such as money laundering and
cybercrime. 27
The Maras also play a large role in people smuggling and trafficking throughout Central America
and Mexico. They have long been heavily involved in the traffic of prostitutes and prey on illegal
migrants along the highways and railroads that run from Guatemala through Mexico to the U.S.
border. 28 Trafficking in stolen vehicles has also been a lucrative operation. The use of cars stolen in
the United States and Mexico has become a type of tender between the Mexican Cartels and cliques
of Maras. 29 In addition different cliques or groups use this as a way to trade among themselves.
According to Al Valdez an investigator with Orange County, California’s District Attorney Office as
many as 80 percent of the cars driven in El Salvador are stolen in the United States. 30
The Mexican Influence
In 2007 the Huffington Post reported that the Mexican Cartels were active in forty seven (47)
countries. 31 The expansion of the more powerful Mexican cartels has become a pressing issue globally,
but nowhere is the impact felt as much as in Central America. There has been a significant push
into Central America as the Mexican authorities have been more successful in the administration of
justice. A new dynamic security dilemma that has been established in Central America as the need for
new territory plagues the Mexican Cartels. This dilemma can be called a “reverse domino effect” for
the regions security. 32 Instead of a weak country falling to an adversary and setting off the collapse
of other countries in the region an almost counterintuitive progression has arisen. As governments
become more adept at combating threats it motivates these organizations to increase their presence
in neighboring countries. In the case of drug traffickers it is not only the relocation of transportation
routes to other countries, but often to relocate the administrative end of their illicit activities.
22Ibid. 23Hal Brands. Crime, Violence, and the Crisis in Guatemala: A Case Study in the Erosion of the State, Carlisle, PA.: Strategic Studies Institute,
2010.p.6.
24Author interviews with a group of Honduran expatriates living in the US, collected from October to December 2006.
25www.usdoj.gov/criminal/gangunit/about/usgangs.html Retrieved June 29, 2008.
26Joseph Menn, “Gangs get into identity theft”, Los Angeles Times. August 12, 2008.
27Samuel Logan and Ashley Morse. MS-13 Organization and US Response. February, 2007.p.10
28George W. Grayson, “Mexico’s Southern Flank: A Crime-Ridden ‘Third U.S. Border,’” Hemisphere Focus, Vol. 11, Issue 32 (December 2003), p. 2.
29Douglas Farah and Tod Roberson. “US Style Gangs Build Free Trade in Crime” The Washington Post.28 August 1995. p.A01.
30Al Valdez. A SOUTH AMERICAN IMPORT. http://www.4acloserlook.com/Mara%20Salvatrucha.htm Retrieved Jan 2, 2009.
31Juan Carlos Llorca and Frank Bajak. “Mexican Drug Cartels Spread Their Tentacles Into 47 Nations”. Huffington Post. Retrieved July 30, 2010.
32Richard L. Millett and Thomas Shannon Stiles. “El efecto de dominó reverso: Nuevos aspectos de la seguridad Centroamericano”. Presentation at
CHDS Sixth SubRegional Conference, this one on Mesoamerica. San Salvador, El Salvador. July 21, 2010.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Traditionally, it has been accepted that cartels found the Maras of Central America to be less
sophisticated and unable to deal with the management issues in the illicit drug trade, but were none
the less considered to be proficient enforcers and security forces. 33 When the three countries most
affected by the Maras are examined the history of the Mexican affiliation with these Central American
criminals becomes clear.
In Guatemala, with its shared Mexican border and a long history of violence, a new front on the
drug war is quickly solidifying. The Sinaloa Cartel, Gulf Cartel, the Tijuana Cartel and the Beltrán-
Leyva Organization are all known to operate in Guatemala. Much of the violent work is contracted
to a sometimes cartel called the Zetas, comprised originally by former members of the Mexican
Special Forces. 35 This of course, does not preclude the Maras from working as local distributors and
transportation. Even with the influence of these paramilitary organizations, the use of Maras as hired
security is already well documented. 36
It is believed that at least part of the Sinaloa Cartel’s operations is being controlled in Honduras.
Joaquín Guzmán Loera, one of the three leaders of the Cartel and a member of the Forbes list of
billionaires in 2009, is allegedly telecommuting from Honduras in order to control his interests in
the Cartel. According to former Honduran Minister of Security Óscar Álvarez, this has allowed the
Maras to join forces with the foreign syndicates by working as contract killers, extortionists and
drug dealers. 37 As recently as December of 2009 the Honduran official responsible for overseeing the
governments drug policies, Julian González, issued a warning about the growth the Zetas, the Sinaloa
Cartel and La Familia Michoacana operations in Honduras. 38
El Salvador presents a more complicated situation. Three significant facts are shaping security
policy in El Salvador. It has traditionally had one of the highest murder rates in the world, reaching a
level of 71 per 100,000. 39 It also has at least three of the major Mexican Cartels operating within its
borders. 40 Its gang population is estimated at 25,000 members. 41 Each of these factors is worrying but
combined they portend a dire future. It is no surprise that Salvadoran President Mauricio requested a
law criminalizing gang membership and authorizing military presence in sixty two blind spots along
the border where drug smugglers have been known to operate. 42
Each of these countries that have together been coined “the Northern Triangle”, has also
developed a domestic drug market, created and controlled by the Maras in their home communities.
In part this is due to the increasing amount of cocaine left in the Central American transit areas as
payment to the local gangs. It has been estimated that ten percent (10 percent) of the 150 tons of
cocaine coming through Guatemala is being consumed by a domestic market. 43 In the neighboring
countries the percentage of product left behind is less but still significant. An estimated five percent
(5 percent) of the cocaine coming through El Salvador and one percent (1 percent) of the cocaine
coming through Honduras are fueling their respective developing drug markets. 44
33Colleen Cook. Mexico’s Drug Cartels, Revised and Updated. Congressional Research Service. February 25, 2008. p.9.
34Sam Logan. “Narco Networks in the Americas”. Americas Quarterly. Spring 2010. Accessed July 30, 2010. http://www.americasquarterly.org/
charticle_spring2010.html
35Colleen Cook. Mexico’s Drug Cartels. Congressional Research Service. October 17, 2007.pgs.7-9.
36See David Mclemore, MS-13 Gang Seen as Growing Threat: Authorities Target Group in Texas and across U.S., Dallas Morning News, Oct. 29, 2006
(discusses the role Zeta and MS-13 gangs play as enforcers for drug cartels in Mexico and Central America).
37Tomás Ayuso. Latin America’s Response to Narco-Fueled Transnational Crime. Council On Hemispheric Affairs.
http://www.coha.org/2008/11/latin-america%e2%80%99s-response-to-narco-fueled-transnational-crime Retrieved December 12, 2008.
38Chris Hawley. “Mexican cartels go beyond their borders”. USA TODAY, June 6, 2010. Accessed July 30, 2010.
http://www.usatoday.com/news/world/2010-06-01-mexico-cartels_N.htm
39Nick Miroff and William Booth. “Mexican drug cartels bring violence with them in move to Central America” Washington Post. July 27, 2010.
Accessed July 30, 2010.
www.washingtonpost.com/wp-dyn/content/article/2010/07/26/AR2010072605661_2.html?hpid=topnews&sid=ST2010072106244
40Sam Logan. “Narco Networks in the Americas”. Americas Quarterly. Spring 2010. Accessed July 30, 2010.
http://www.americasquarterly.org/charticle_spring2010.html
41Sereseres, Restructuring Security Cooperation in Mexico, Central America and Colombia, op. cit.
42Antonio Soriano. “Funes propone ley contra pandillas”. El Mundo. Accessed July 27, 2010.
http://www.elmundo.com.sv/nacionales-/637-funes-propone-ley-contra-pandillas.html
43United Nations Office of Drugs and Crime.Crime and Development in Central America: Caught in the Crossfire. May 2007. p.48..
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 111
112
When all of the factors are coalesced a frightening question arises. Will the Maras evolve into
organizations similar to the Mexican Cartels? This worries many professionals who deal with Central
American security issues. El Salvadoran Defense Minister David Munguía Payés has publicly stated
that this is one of his biggest concerns. 45
Conclusion
The growing presence of the Mexican Cartels in Central America demonstrates both their desire
to develop new markets and their desire to find a refuge from the current escalation by Mexican
authorities. With the limited power of the governments in Central America and the increasing
sophistication of the Maras the area offers ample opportunities for Mexican expansion.
As these criminal organizations meet there is the opportunity for a symbiotic relationship. The
Maras will be able to further advance their criminal agenda by increasing their levels of criminal
professionalism while gaining more important roles in the transnational drug trade. It was not long
ago that the Colombian Cartels in Medellin and Cali were the power behind the drug trade, while the
Mexican organizations filled roles very similar to those now filled by the Maras. As the Colombian
government and its allies eroded the abilities of the Colombian Cartels to function the importance
of the Mexican partners increased. This, in many ways, parallels the current situation in Central
America.
The development of Central American cartels or of a hybrid of Mexican and Central American
crime syndicates is a very real threat. The ability of regional security forces to deal with this will
depend on several key factors. The most significant is of course, regional cooperation. The smaller
states that comprise Central America need resources to head off this emerging threat. Another factor
is the ability to provide viable economic alternatives for developing human capital. Development
of a stable and growing economy is necessary for citizen security. Unfortunately, development and
security often form a vicious cycle.
A lack of security, often fueled by the absence of development hinders this much needed
investment. In short, it becomes the proverbial “which came first” scenario. 46 The need for
establishing a viable rule of law is necessary to deal with the corruption and co-opting governments
and security force. But perhaps the most difficult situation is how to protect and reward the brave
souls seeking to improve the administration of justice in these troubled areas. The traditional
alternative of "silver or lead" must be broken. Citizen faith in the administration of justice must be
created. Corruption, especially within the security forces, must be stemmed. If answers to such issues
are not found quickly, the situation will only deteriorate further and the people of the region will be
the principle victims.
44 Crime and Development in Central America: op. cit., p .49.
45 Author discussion with General David Munguía Payés. July 21, 2010. San Salvador, El Salvador.
46 Thomas Shannon Stiles. “Unintended Exports” op.cit.,
47 Millett and Stiles. “El efecto de dominó reverso”, op.cit.,
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Introduction
Cyber Espionage: A Threat to National Security
Kevin P. Newmeyer
ABSTRACT
This paper examines the threat of cyber espionage to the national security of the United States.
Cyber espionage in this paper focuses on the theft of information via the Internet, networks, or
individual computers. It is just one facet of the larger cyber threat landscape to be considered
by national security professionals. The threat exists to government and commercial interests.
This paper uses the Risk Analysis Methodology of the Department of Homeland Security
as discussed in the Congressional Research Service Report to Congress (Masse, O’Neill,
& Rollins, 2007). This approach to risk considers the factors of threat, vulnerability, and
consequences. The formulation is then considered in light of recent incidents such as GhostNet
and Google. Finally, the paper proposes possible technical and policy options for leaders to
implement to mitigate the risk to national security from cyber espionage.
Cyber espionage presents a challenge to the national security of the United States. The “spy game”
continues to be played on an international stage with government and commercial assets as the
targets. The objective remains the same as it did during the Cold War and all the wars before it: to
gain information that provides an advantage. The advantage may be a faster time to market for a
competing product in the case of commercial espionage or an improved countermeasure in the case
of theft of defense secrets. This paper will look at the issue of cyber espionage using the Department
of Homeland Security risk assessment methodology and propose policy options to reduce that risk
to national security. Due to the nature of the U.S. defense industrial base, the recommendations will
address actions required of both the public and private sectors. The recent claims by Google that it
was hacked by China and the threat to withdraw from the Chinese market point out the nature and
stakes of the cyber espionage game in 2010. Google earned about $600 million of it global revenue
of $4.5 billion from China in 2009. With China as the world’s largest Internet market, the decision to
pull out could significantly affect future growth (Womack, 2010).
Cyber espionage is not the only threat to national security from the realm of information
technology. Critical Infrastructure remains susceptible to direct attack by cyber as well as kinetic
threats. Such attacks, however, are of a different nature than espionage. They are closer to acts of
war than the issues considered in this paper. Data is a valuable asset. One worth protecting.
Risk Assessment Methodology
The risk assessment methodology used by the Department of Homeland Security determines risk
as the function of three variables: threat, vulnerability, and consequence. As discussed in the
Congressional Research Service Report The Department of Homeland Security Risk Assessment
Methodology: Evolution, Issues and Options for Congress published in February 2007, DHS used
the model R= T*(V*C) to determine risk and the subsequent priorities for investments to address
those risks when allocating homeland defense funding among competing projects. The following
definitions apply (Masse et al., 2007):
Threat (T): Likelihood of an attack occurring
Vulnerability (V): Relative exposure to attack
Consequences (C): Expected impact of attack
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 113
114
Cyber espionage is may be defined as the act or practice of obtaining secrets without the permission
of the holder of the information (personal, sensitive, proprietary or of classified nature), from
individuals, competitors, rivals, groups, governments and enemies for personal, economic, political
or military advantage using illegal exploitation methods on the Internet, networks or individual
computers through the use of cracking techniques and malicious software including Trojan horses
and spyware. It may wholly be perpetrated online from computer desks of professionals on bases in
far away countries or may involve infiltration at home by computer-trained conventional spies and
moles or in other cases may be the criminal handiwork of amateur malicious hackers and software
programmers (Cyber spying, 2010. ) This definition allows for military and economic motivations
and is analogous to the traditional understanding of espionage in classical political science doctrine.
One limitation of this definition is that it looks at the problem from a software perspective.
Hardware can also be altered to achieve espionage. In a paper presented at First USENIX Workshop
on Large-Scale Exploits and Emergent Threats (LEET ’08) King et al argue that the actual circuitry
on a chip allows insertion of tools at layers below the software layer to stealthily exploit the
information in or passing through a circuit (King et al., 2008). This makes detection even more
difficult. Globalization has led to manufacturers placing fabrication and design facilities in lower
cost regions of the world. Supply chains are global and fluid. The Defense Science Board in a
February 2005 report on High Performance Microchip Supply highlighted the trend in migration of
manufacture of these chips to regions outside of the United States (Report of the Defense Science
Board Task Force on High Performance Microchip Supply, 2005). Components purchased through
local markets with unknown pedigrees places the entire device or system in jeopardy. Risk in the
supply chain and potential remedies are beyond the scope of this paper.
Cyber Espionage Risk to National Security
To evaluate the overall risk to the United States from cyber espionage it is necessary to look at
least two distinct areas, the traditional targets of espionage such as government/military plans and
information assets remain valid. Additionally, in a diverse economy such as in the U.S. commercial
espionage may also entail significant risk to national security and prosperity.
Applying the formulation R=T*(V*C), the risk to national security depends on the size and
or intensity of the threat (T) and the likelihood of damage from a successful attack on a critical
asset (V*C). Recent attacks provide a means to assess the size and nature of the threat. System
vulnerability is reflected by the recent success of attacks. Consequence is somewhat subjective. It is
necessary to analyze each term individually.
In his book Inside Cyber Warfare, Jeffery Carr declares that cyber espionage is much more
pervasive than cyber warfare, which Carr defines in terms of website attacks and the various
distributed denial of service attacks (DDoS) (Carr, 2010). He also points to the People’s Republic
of China as the leading sponsor of global cyber espionage campaigns. This view of China as a state
sponsor of cyber espionage is reinforced in a paper published by Northrup Grumman for the U.S.-
China Economic Security Review entitled Capability of the People’s Republic of China to Conduct
and Cyber Warfare and Computer Network Exploitation. The paper’s executive summary includes
the following statements (Krekel, 2009):
1. China is likely using its maturing computer network-exploitation capability to support
intelligence collection against U.S. Government and industry as part of a long term,
disciplined campaign.
2. Analysis of recent intrusions indicated black hat programmers are being used for
development of customized tools to leverage “zero-day” exploits.
3. The depth of resources required to sustain the scale and scope of penetrations targeting
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
US defense capability and operational planning data, as well as China related policy
information, would be difficult to sustain without some state support.
4. The data targeted has no intrinsic monetary value to cyber criminals such as in attacks
against financial or credit card information.
Increasing the threat from cyber espionage is that multiple countries are believed to be targeting
the United States (Krekel, 2009). The Defense Department claims that more than 100 foreign
intelligence organizations are targeting U.S. networks (Lynn, 2009). The moves to expand the
accessibility and efficiency of government have led to increased use of the Internet and computer
systems connected to the Internet. At the same time, the availability of the tools to extract the data
has increased. The end product is that it is now quite easy to extract unclassified, or unprotected, data
from U.S. government networks. Therefore, the high potential gain from cyber espionage coupled
with the low risk of doing it, have increased the threat to U.S. government systems and thus its
national security. There is evidence that as the result of a coordinated long-term campaign, at least 10
to 20 terabytes of information was successfully extracted from U.S. government networks by 2007
(Carr, 2010; Lynn, 2009). 1 The consequence of this data loss is an erosion of U.S. advantage and
lead in science and technology.
Other segments of government have also been the victim of cyber espionage. In June of 2008,
Representative Frank Wolf of Virginia said that computers in his office were hacked beginning
in June 2006 (Lawmakers: Chinese hacked Capitol Hill computers, 2008). This hack reportedly
targeted information on Chinese dissidents, a long-term interest of the congressman. There is also
evidence that systems used to support the campaign committees of both Barack Obama and John
McCain were targeted during the 2008 presidential campaign (Obama computers ‘hacked during
election campaign’, China did it? 2008). In November 2008, a senior U.S. official admitted that the
White House unclassified network had been hacked and that emails between government officials
had been compromised (Sevastopulo, 2008). The same article discusses breaches of the email system
in the Pentagon that affected Defense Secretary Robert Gates.
The Ghost Net case indicates the global reach of the cyber espionage problem. In this case,
Information Warfare Monitor conducted a ten-month investigation of Chinese cyber spying against a
number of Tibetan institutions. 2 The investigation discovered that more than 1,295 host computers in
at least 103 countries had been compromised. Of these victims, 30 percent are considered high value
targets in foreign affairs ministries, international organizations, non-governmental organizations, etc.
Analysis concluded that several Tibetan organizations had multiple infections on their computers,
which exposed potentially sensitive information to exploitation by the attackers. The software
implemented in the attack gave complete control to the attackers. It allowed not only the extraction
of data on the computer but the ability to use webcams and audio devices connected to infected
computers to be used as active information collection operations.
Crossing the line between government and commercial interests, hackers targeted the US
Commerce Department Bureau of Industry and Security (BIS) in the summer of 2006. BIS
processes requests related to export controls of sensitive technology. The attack overwhelmed the
defenses attempted by BIS and resulted in a disconnection from the Internet and complete removal
and replacement of all computers in the network. (Chinese hack attack on security, 2006; Brenner,
2009) The attacks were traced to Chinese ISPs but the attackers were never identified. There is also
evidence that the Commerce Secretary’s laptop was imaged during a December 2007 trade trip to
China.
1 Carr discusses this as Operation Titan Rain
2 Ghost net discussion draws extensively for the publication, Tracking Ghost Net: Investigating a Cyber Espionage Network, published March 29,
2009 by Information Warfare Monitor.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 115
116
Cyber espionage similarly targets private companies that do work for the U.S. Government.
Allan Paller of the SANS Institute, reported that Raytheon, Lockheed Martin, Boeing, Northrup
Grumman and other large government contractors suffered data breeches in 2007 (Carr, 2010).
Likewise-the 80-90 percent of critical infrastructure that is owned and operated by the private sector
is a target-rich environment for cyber espionage.
In exploring the commercial risks further, the recent hacking of Google’s Gmail service
demonstrates the threat. Hackers seeking source code from Google, Adobe and others used
“unprecedented tactics that combined encryption, stealth programming and an unknown hole in
Internet Explorer,” according to new details released by the anti-virus firm McAfee.” “We have never
ever, outside of the defense industry, seen commercial industrial companies come under that level
of sophisticated attack,” says Dmitri Alperovitch, vice president of threat research for McAfee. “It’s
totally changing the threat model” (Zetter, 2010). Operation Aurora targeted commercial intellectual
property and sought tactical information on human rights activists with Gmail accounts.
A recent report in the Christian Science Monitor discusses the targeting of data assets of multinational
oil companies including Conoco-Phillips, Exxon-Mobil, and Marathon (Constantin, 2010).
The attackers used a sophisticated spear-phishing campaign to gain access to information on global
oil supplies and estimated reserves.
Data integrity is also at risk. If the data can be stolen, it can likely be altered as well. Changing
a few ones and zeros can render a system useless or cause a missile to miss its target.
Risk Assessment
Based on even this cursory review of open sources, the threat to government and commercial computers
can be classified as high. The attempts at exploitation appear to be global and pervasive. The vast
number of successful attempts provides at least anecdotal evidence of wide-scale vulnerability in the
government sector to cyber espionage. The consequence of the loss of data is subjective. Without
knowing exactly what information was lost it is difficult to place a definitive cost. It is possible,
however, to indicate the type of damage done to national security. Theft of information allows the
thief to avoid the cost of producing the same knowledge. It would allow for analysis of plans and
systems to determine vectors for counter attack. It also allows better defensive planning on behalf
of the espionage master. The sheer scale of information lost points to a high potential for negative
consequences. The threat also drives-the defender to make investments in defense that are then not
available for other purposes. In a six-month period in 2008, the Department of Defense spent more
than $100 million to defend its networks from attack. (Lynn, 2009)
Therefore, the overall assessment of risk to U.S. national security from cyber espionage is
considered high since the threat, vulnerability and consequences are all high. This is perhaps best
summed up in a quote from a speech by the Deputy Secretary for Defense William Lynn speaking
about the Department of Defense (Lynn, 2009):
Not surprisingly, our networks, some 15,000 of them – including some 7 million computers,
IT devices, laptops, servers – all make for a tempting target. But this is not an emerging
threat. This is not some future threat. This cyberthreat is here today. It is here now. In fact,
the cyberthreat to the Department of Defense represents an unprecedented challenge to our
national security by virtue of its source, its speed and its scope.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Risk Reduction
What can be done to lower the risk of cyber espionage? Traditional risk reduction involves a choice
of alternative courses of action that eliminate, transfer or mitigate some element of the risk equation
(R=T*(V*C)). The risk that cannot be reduced must then be accommodated.
The first element of the equation, Threat (T), cannot be eliminated, transferred or mitigated
as long as the globe remains a competitive landscape of nation states. Sun Tzu’s discussions of
espionage combined with multiple biblical references indicate that the problem has been around for
millennia. What the networks of the 21st Century have done is reduce the time and space necessary
to conduct espionage. As previously stated, more than 100 intelligence agencies are known to target
information systems in the United States. With little likelihood of a globally-enforceable agreement
to stop cyber spying, elimination of the threat is impossible. In response to a call for a global treaty on
preventing cyberwar by the head of the International Telecommunication Union (ITU) at the recent
World Economic Forum, former Director of National Intelligence John Negroponte said “intelligence
agencies in the major powers would be the first to express reservations” about an accord (UN agency
calls for global cyberwarfare treaty, ‘driver’s license’ for web users, 2010). Given the problems
of attribution already know to exist in the Internet, enforcement would be impossible. Given that
government and private industry are both targets of cyber espionage, transferring the risk is also
equally impossible.
The consequences (C) of cyber espionage will remain high. The United States risks losing its
advantage in technology. In the face of relentless attacks by a well-financed and patient foe, the
information will be stolen. Current security measures already lead to frustration and attempts to
bypass procedures (use of trivial passwords, password lists, etc.) Elimination of computer networks
and the advantages attained from networked information in digital form is not practicable. As long
as it remains in digital form, it can be moved at near light speed anywhere in the world.
The most promising way to reduce the risk of cyber espionage is reduce the vulnerability (V)
of the networks and the data resident or carried over them. If the networks themselves become
more resistant to exploitation, the overall risk from cyber espionage will be reduced. The balance
of this paper will examine the technical and policy options available to reduce the vulnerability of
government and private networks to cyber espionage.
Recommendations
Technical Recommendations
Reduce the use of Microsoft Windows
The U.S. Government, and to some extent the commercial sector, is excessively reliant on Microsoft
Windows operating systems and applications. With its business model allowing for the release of
known defective software and its ubiquity making it a juicy target for attack, Windows increases the
vulnerability of networks and systems. Carr recommends shifting to Red Hat Linux all networks that
suffer high daily intrusion rates (Carr, 2010). With 90 percent less bugs per 1000 lines of code, Red
Hat significantly reduces the vulnerability of critical systems. The Department of Defense should be
the leader in this area. Its networks are reported to be probed at least 3 million times per day (Carr,
2010).
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 117
118
Mandate the use of end to end encryption of data on critical and sensitive systems,
including email.
While not a panacea, encryption of data makes the target less attractive. Breaking the encryption
requires time and powerful resources. It mitigates the value of stolen information and thus reduces
the risk of compromise.
Implement bit-splitting technology such as the Unisys Stealth Solution for Networks.
Unisys Stealth technology is a proprietary means of protecting data by splitting encrypted data at the
bit level and reassembling it in random packets for transmission through the network. It operates
at layer 2 in the TCP/IP stack below the OS and applications levels ensuring security of data. The
technology allows for creating and movement of information among secure communities of interest
(COIs) through use of common keys. Additionally, it allows simultaneous operation of multiple
COIs on the same network that are invisible to each other and all are invisible to outside networks.
For a more detailed discussion of the solution see the handout Unisys Stealth Solution for Network:
A New Way to Address Security and Sharing (2008).
Technology of this type reduces the vulnerability of the network by rendering it invisible to the
hacker. If the information cannot be detected, it cannot be stolen. Additionally, the technology splits
the information into multiple shares such that capture of any one share is insufficient to reconstitute
the original data.
Unisys Stealth is merely an example of the type of software and/or hardware steps that may be
taken to increase the security of the data at rest and in motion through the networks. If the data is
made secure, the penetration of the network or the loss of the data is less significant.
Implement Data Loss Prevention (DLP) technology on networks containing sensitive information
Use of deep packet inspection technology to detect transmission of sensitive material outside
of authorized channels mitigates the potential for information to pass to undesired locations. In
increasing use in the commercial world to protect sensitive client data and intellectual property, it
offers an easily-implemented tool to increase security. Protection of data in motion at the perimeter
can be a cost effective way for government and the commercial world to lower the vulnerability of
open to the web systems.
Policy recommendations
Defending all networks all the time is not possible. Data breeches and information theft continue
to occur despite mandatory training and policy directives such as DIACAP. What other tools are
available at the national level to increase the security of our systems and lessen the risk of cyber
espionage?
Active defenses
Some authors have argued for a declaratory policy that cyber threats will be met with active defenses.
LCDR Matthew Skerlerov in a paper in Carr’s book Inside Cyber Warfare argues that current U.S.
approach of treating cyber espionage as a criminal matter is a mistake (Carr, 2010). He believes
that by using active defense, although controversial, it will serve to hold at risk the sanctuary states
that allow their territory to be used with impunity. He does, however, acknowledge the need to use
diplomatic tools to influence states to take actions to prevent cyber attacks. He believes that the
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
implied threat of the United States using force will cause states to police themselves. In terms of
deterrence theory, there is some merit. 3
Others have pointed to the limited value of deterrence in regards to cyber threats. A recent New
York Times article “In Digital Combat, U.S. Finds No Easy Deterrent” highlights the limitations of
a deterrence strategy for cyber threats (Markoff, Sanger, & Shanker, 2010). Cyber espionage, as
distinct from a cyber attack that causes physical or psychological damage, would be even harder to
deter. The Pentagon has spent millions to develop a deterrent and failed. The path taken by Google,
however, publicly calling out the attack and threatening to pull out of China may yield results.
Declaratory international policy
A subset of the China-Google issue is the value of declaring that cyber threats, including espionage,
will be met harshly. In Secretary of State Hillary Clinton’s statement on Internet freedom at the
Newseum on January 21, 2010, the United States made one its most forceful declarations on Internet
security and freedom.
States, terrorists, and those who would act as their proxies must know that the United States
will protect our networks. Those who disrupt the free flow of information in our society or
any other pose a threat to our economy, our government, and our civil society. Countries
or individuals that engage in cyber attacks should face consequences and international
condemnation. In an internet-connected world, an attack on one nation’s networks can be
an attack on all. And by reinforcing that message, we can create norms of behavior among
states and encourage respect for the global networked commons. (Clinton, 2010)
By couching Internet and cyber security in collective security terminology, Clinton placed a
marker on the diplomatic table. If potential adversaries acknowledge a risk to their own national
security by allowing or encouraging cyber espionage, it may cause a reassessment of that policy.
This would lower the threat and thereby lower the risk. To be effective a deterrence policy must
include a credible risk of effective retaliation. This is an application of the theory espoused by
Skerlerov of holding sanctuary states culpable.
The U.S. Government should enact legislation that requires U.S.-based ISP to assume liability
for malicious activity that occurs from sites hosted on those ISPs.
Drawing from the banking and finance world, Know Your Customer (KYC) legislation places a
burden on the institution to identify its customers and the nature of their assets. Originating in antimoney
laundering laws and amplified by the Bank Secrecy Act and PATRIOT Act, it requires a bank
to exercise due diligence. Failure to comply can result in severe financial and criminal liability for
the institution. It would require ISP to take actions to protect their network from exploitation instead
of turning a blind eye to questionable income.
KYC-type legislation would reduce the risk of cyber espionage by reducing the access of criminals
or proxies for hostile states to ISPs, cheap broadband and the U.S. power grid which make it the ideal
platform for launching attacks (Carr, 2010). Reduced access would reduce the vulnerability of U.S.
located systems and thereby reduce risk. Replication of this effort on a global basis, much like the
Financial Action Task Force (FATF), has done with money laundering and terrorist financing best
practices, would reduce the risk globally.
3 For an excellent discussion of the legal basis Skerlerov uses for active defenses see Carr, Chapter 4 , “Responding to International Cyber Attacks as
Acts of War”.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 119
120
Conclusions
As pointed out in this paper, the risk to U.S. national security from cyber espionage is real and
likely growing. The Internet was not built with security in mind and that is coming back to haunt
its principal founder and user. While a full replacement with baked-in security is desirable it is not
foreseen in the near future. Until then, the United States must seek to reduce the risk of espionage to
its government and commercial networks.
Steps should be taken at the policy and technical levels to reduce the vulnerability of current
systems and data to exploitation. Encryption of data, removal of sensitive data from publically-
accessible networks, and fundamental good computer hygiene can accomplish some risk reduction.
Investment in promising new technology may yield significant further reductions in vulnerability.
Ultimately, policy makers must take action to improve the situation. Cyber espionage, as well as
other cyber threats, poses a significant threat to our national security. Clear statements from leaders,
coupled with decisive action, are required. The recent appointment of the National Cyber Security
Czar, Howard Schmidt is step in the right direction. The challenge will remain of putting policy into
action.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Bibliography
UN agency calls for global cyberwarfare treaty, ‘driver’s license’ for web users. (2010). Retrieved
January 31, 2010, from http://rawstory.com/2010/01/agency-calls-global-cyberwarfare-treaty-
drivers-license-web-users/
Brenner, S. (2009). Cyberthreats the emerging fault lines of the nation state. New York: Oxford
University Press.
Carr, J. (2010). Inside cyber warfare (First ed.). Sebastopol, CA: O’Reilly Media Inc.
Chinese hack attack on security. (2006). Retrieved January 31, 2010, from http://www.redherring.
com/Home/19020
Clinton, H. (2010). Remarks by Secretary of State Hillary Rodham Clinton on internet freedom,
January 21, 2010. Washington, D.C.: U.S. Department of State. Retrieved from http://www.
ft.com/cms/s/0/f0c3bf8c-06bd-11df-b426-00144feabdc0,s01=1.html?nclick_check=1
Constantin, L. (2010). Large oil companies fall victim to cyber-espionage possible connection with
operation aurora. Retrieved January 31, 2010, from http://news.softpedia.com/news/Large-Oil-
Companies-Fall-Victim-to-Cyber-Espionage-133317.shtml
Cyber spying. (2010). Retrieved 30 January, 2010, from http://en.wikipedia.org/wiki/Cyber_
spying
King, S. T., Tucek, J., Cozzie, A., Grier, C., Jiang, W., & Zhou, Y. (2008). Designing and
implementing malicious hardware. Paper presented at the First USENIX Workshop on Large-
Scale Exploits and Emergent Threats (LEET ‘08), San Francisco, CA. Retrieved from http://www.
usenix.org/event/leet08/tech/full_papers/king/king.pdf
Krekel, B. (2009). Capability of the People’s Republic of China to conduct cyber warfare and
computer network exploitation (US-China Economic and Security Review Commission Report.)
McLean, Virginia: Northrup Grumman Information Systems Sector. Retrieved from http://www.
uscc.gov/researchpapers/2009/NorthropGrumman_PRC_Cyber_Paper_FINAL_Approved%20
Report_16Oct2009.pdf
Lawmakers: Chinese hacked Capitol Hill computers. (2008). Retrieved January 31, 2010, 2010, from
http://demo.cbslocal.com/national/china.computer.hacking.2.745659.html
Lynn, W. (2009). Speech on cyber security at the Center for Strategic and International Studies.
Retrieved January 31, 2010, from http://www.defense.gov/Speeches/
Speech.aspx?SpeechID=1365
Markoff, J., Sanger, D. E., & Shanker, T. (2010, January 25, 2010). In digital combat, U.S. finds no
easy deterrent. New York Times, Retrieved from http://www.nytimes.com/2010/01/26/
world/26cyber.html
Masse, T., O’Neill, S., & Rollins, J. (2007). The Department of Homeland Security’s Risk Assessment
Methodology: Evolution, issues, and options for Congress (CRS Report for Congress No.
RL33858). Washington, D.C.: Congressional Research Service.
Obama computers ‘hacked during election campaign’, China did it? (2008). Retrieved January 31,
2010, from http://www.china-defense-mashup.com/?p=1377
Report of the Defense Science Board Task Force on High Performance Microchip Supply (2005).
Defense Science Board Report. Washington, D.C.: Office of the Under Secretary of Defense For
Acquisition, Technology, and Logistics.
Sevastopulo, D. (2008). Chinese hack into White House network. Retrieved January 31, 2010, from
http://www.freerepublic.com/focus/news/2127655/posts
Unisys stealth solution for network: A new way to address security and sharing (2008). (First ed.).
Bluebell, Pennsylvania: Unisys Corporation. Retrieved from http://www.unisys.com/unisys/ri/
pub/bl/detail.jsp?id=9100002
Womack, B. (2010, 21 January 2010). Google revenue falls short of some estimates; shares decline.
Business Week, Retrieved from http://www.businessweek.com/news/2010-01-21/google-revenuefalls-short-of-some-estimates-shares-decline.html
Zetter, K. (2010). Google hack attack was ultra sophisticated, new details show. Retrieved January 3
1, 2010, from http://www.wired.com/threatlevel/2010/01/operation-aurora
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 121
122
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Introduction
New Frontiers?
China – Latin America Space Cooperation
R. Evan Ellis
ABSTRACT
China’s engagement with Latin America on satellites, space launch, and space technology
is limited, but expanding rapidly, following the logic that China has followed in other
strategically important sectors of incrementally building relationships, and leveraging initial
opportunities to develop and prove capabilities. This article analyzes China’s expanding
relationship with Latin America in the arena in terms of four countries: (1) those with
limited space capabilities not actively pursuing space programs, with whom the PRC has few
space-related ties, (2) populist regimes such as Venezuela and Bolivia purchasing complete
packages of PRC satellite systems and launch services, (3) other countries developing
space capabilities, where China has sought to be a service provider or technology partner,
including Argentina, Chile, Mexico, and Peru, and (4) Brazil as an emerging regional power
with a multidimensional space program, which has cooperated with the PRC in both satellite
development and launch through the CBERS program. In general, by leveraging business
opportunities with Brazil and populist regimes of the region, the PRC is gaining a foothold in
the commercial satellite and launch services market, with Chinese equipment, personnel, and
space systems becoming part of Latin America’s infrastructure, with significant implications
for the U.S. and the region.
As the relationship between the People’s Republic of China (PRC) and Latin America has expanded
during the past decade, the main thrust of the engagement has been China’s acquisition of Latin
American commodities and its sale of manufactured goods to the region. While pursuing its immediate
commercial objectives in Latin America, the Chinese government has also sought to manage these
engagements strategically. In addition to using investment and financing to secure reliable access
to key commodities, the PRC has sought to move up the value added chain in its sales to the region,
and to build a presence in strategically important sectors such as autos, buses and trains, heavy
machinery, computers and telecommunications, and military goods.
One sector in which China’s engagement with Latin America has had a particularly “strategic”
character is the arena of space. In general, China-Latin America space cooperation is in its infancy,
lagging behind the growth of other types of interactions. China’s 2008 policy white paper on its
relationship with Latin America and the Caribbean actually contains more detailed information on
its military relationship with the region, than space cooperation. 1 Nonetheless, China’s growing
engagement with Latin American countries and companies in space and related technologies is
important, following a complex pattern that reflects Latin America’s varied capabilities in this arena,
as well as the growing ideological divisions in the region.
The Broader Context of PRC Space Activities
China’s pursuit of space-related activities in Latin America is both driven and enabled by its own
development of space as a strategically important sector. The PRC space program had its roots in
the three-way competition with the United States and the Soviet Union during the Cold War, which
highlighted the strategic value of rockets for penetrating enemy air defenses for rapid intercontinental
delivery of nuclear arms. Since launching its first test payloads in 1964, China’s space program has
performed over 100 orbital missions.
The only reference to space is a portion of one sentence in the document: “The Chinese side will also strengthen cooperation with Latin America
and the Caribbean in aeronautics and astronautics…and other areas of shared interest.” “Full text: China’s Policy Paper on Latin America and the
Caribbean.” People’s Daily Online. http://english.people.com.cn. November 6, 2008.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 123
124
Today, concurrent with the economic and technology development of the PRC, the Chinese space
program is pursuing a diverse array of objectives, from commercial satellite launches, to manned
space flight (Project 921), 2 to missions to the moon, 3 Mars, and beyond. Current Chinese spending
on space activities is estimated at $1.4 - $2.2 billion per year, a level similar to France and Japan. 4
China’s principal launch vehicle has been its Long March family of launch vehicles, with an
impressive record for reliability, including more than 50 consecutive launches without a failure
between 1996 and 2006. 5 China relies on the Long March not only for its own space missions, but
also for the launch services it offers to potential clients in Latin America and elsewhere. 6
The PRC is moving away from a cold war posture not only in providing commercial launch
services, but in its launch facilities. China’s three current space launch sites are closed bases in
remote sites, as illustrated by Jiuquan, China’s primary launch site, located in the Gobi desert of Inner
Mongolia. By contrast, the new Wenchang launch facility that China is developing on Hainan Island
is much more accessible, and much closer to the equator. The location will allow China to launch
larger payloads with lower energy expenditure to equatorial orbit when the facility opens in 2014, 7
thus making the facility competitive with existing equatorial sites such as Alcântara in Brazil, and the
Arianespace site in French New Guinea.
Since 2002, the PRC has launched 15 commercial satellites into orbit, including the Nigeria
Communication Satellite Nigcomsat-1, the first Chinese communications satellite sold to a foreign
country. Venesat-1, the satellite that China developed for Venezuela, was the first such satellite sold
in Latin America. 8 In building its presence in the commercial satellite market, China has competed
on cost and the flexibility of its launch schedule. Indeed, the cost to the client for a commercial launch
is as little as half that of its competitors. The PRC’s primary agent for foreign and commercial space
activities is the China National Space Agency (CNSA), although the People’s Liberation Army (PLA)
continues to play an important role in China’s space activities. In support of CNSA, space launches
and related activities are executed by the state owned enterprise China Aerospace and Technology
Corporation, with a series of companies falling within this framework. One firm that is part of this
business network is the Great Wall Industry Corporation (GWIC), the sole organization authorized
by the Chinese Government to provide satellite in-orbit delivery (IOD) services, commercial launch
services and aerospace technology applications. 9 Other firms include the China Academy of Space
Technology (CAST) and China Academy of Launch Vehicle Technology (CALT), which regularly
participate in China’s interactions with Latin American and other clients.
In building space relationships with countries in Latin America and elsewhere, China’s attempts
to reach out have been limited by concerns over technology espionage, and the quality of its
space systems. The espionage issue, reflected in the 2008 conviction of Dongfan Chung in the
U.S. for passing technical data to the Chinese while employed by Boeing, has been an impediment
for governments and commercial companies to work closely with the Chinese on technologically
advanced or sensitive space projects. The reliability issue, building on broader perceptions
concerning the level of sophistication of Chinese space technology. This issue has been made worse
with the failure of two of China-s DFH-4 type communication satellites, including Nigcomsat-1, and
2 Peter Ritter. “The New Space Race: China vs. US.” Time. http://www.time.com. February 13, 2008.
3 In October 2007, China put an unmanned probe in orbit around the moon, and contemplates manned missions to the moon in the future. Jeffrey
Logan. China’s Space Program: Options for U.S.-China Cooperation. Congressional Research Service. Document RS22777. September 29, 2008.
4 Logan, op. cit..
5 In August 2009, a LongMarch 3A malfunctioned, placing the Indonesian satellite that it was carrying into a useless orbit. Peter B. de Selding.
“Burn-through Blamed in China Long March Mishap.” SpaceNews. November 19, 2009.
6 Logan, China’s Space Program, op. cit.
7 Bruce Crumley. “China’s Takeoff in the Space Industry.” Time. www.time.com. March 12, 2009. See also C.P. Vick. “Hainan / Wenchang: The
Fourth Launch Infrastructure for the Long March-2E, Long March- 3/3A/3B , and Long March-5 Launch Site Finally Identified.” Global Security.
http://www.globalsecurity.org. December 16, 2007.
8 Peter J. Brown. “Chavez cherishes his Chinese-build satellite.” Asia Times Online. http://www.atimes.com. August 6, 2009.
9 Great Wall Industries official Web site, http://www.cgwic.com. Accessed 29 June 2010.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
indications of problems with Venesat-1, 10 as well as lesser equipment failure on CBERS satellites.
As China has developed its space capabilities it has also sought to expand its international
cooperation efforts, including involvement in multilateral forums. By 2006, China had signed
sixteen international space cooperation agreements with thirteen countries, 11 including participation
in the International Space Assembly beginning, and the establishment of the Asia-Pacific Space
Cooperation Organization (APSCO) in 2005. 12
The China-Latin America Space Relationship
PRC space cooperation in Latin America is oriented to support the broader Chinese goal of developing
this strategically important sector from an economic and technology perspective, as well as advancing
its broader international political and strategic goals with respect to developing alliances and key
influence relationships. Within this context, the pattern of China’s space cooperation with Latin
America can be understood by dividing the region into four groups of countries: (1) those with
limited space capabilities not actively pursuing space programs, (2) populist regimes purchasing
Chinese satellite systems, (3) other countries developing limited space capabilities, and (4) Brazil as
an emerging regional power with a multidimensional space program.
The balance of this paper analyzes China-Latin American space cooperation in terms of the
distinct patterns of interaction seen in each of these four cases.
Countries Not Actively Pursuing Space Programs
Although many countries in Latin America can contract for space launch services, the majority
(particularly in Central America and the Caribbean) do not have the economic size or level of
technology and industrial diversification for which an integrated space program is a logical pursuit.
Although many have highly educated personnel, university programs, and niche technology sectors
that can contribute to regional programs, the PRC generally has not engaged with these countries on
space issues to a significant degree.
Populist regimes purchasing satellite systems from the PRC
China’s most significant advances in space cooperation in Latin America in recent years have come
with populist regimes politically disposed to do business with the PRC.
The Venezuelan government of Hugo Chavez provided the PRC with its first opportunity to
develop and launch a fully Chinese satellite in Latin America, 13 signing a contract in 2005 to develop
and launch a communication satellite for Venezuela, Venesat-1. As with China’s development of the
Nigerian communication satellite Nigersat-1, Venesat-1 was developed by Great Wall Industries,
and launched from the PRC. 14 For the PRC, the Venesat-1 project was an important commercial
deal, apart from its strategic utility. Venezuela paid China $406 million, 15 including $241 million for
developing and launching the satellite, 16 financed by Chinese banks.
10 Brown. “Chavez cherishes,” op. cit.
11 “China Signs 16 International Space Cooperation Agreements, Memorandums.” Space Daily. www.spacedaily.com. October 12, 2006.
12 According to Chinese sources, the PRC began actively participating in the International Space Assembly in 1993, and formed APSCO in 2005.
Yang Minglie. “Chinese Role in the Regional Space Segurity Cooperation and APSCO.” Presentation delivered in Tokyo, Japan. http://www.gwu.
edu/~spi/assets/docs/YangMingjie.ppt. April 2007.
13 Although the Venezuela project was the first satellite that the PRC developed on its own for a Latin American country, China’s first official
collaboration on such a project with a country of the region was the joint development of the first China-Brazil Earth Research Satellite (CBERS)
with Brazil, beginning in 1988.
14 The satellite was launched into a 78 degree geosynchronous orbit. “Venezuela inicia operaciones del Satélite Simón Bolívar.” El Universal.
Caracas, Venezuela. http://www.eluniversal.com. January 10, 2009.
15 “Chávez celebra satellite para construer el socialismo” El Mercurio. Santiago, Chile. http://diario.elmercurio.cl. October 30, 2008.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 125
126
In addition, a primary control station to manage and communicate with the satellite was
established within a military airbase in the remote plains of Guárico state, with a backup facility in
southeastern Bolivar state. 17 The control stations will be administered by the Venezuelan Science
and Technology Ministry and the recently nationalized Venezuelan telecommunications company
CANTV will administer use of the spectrum by the satellite. CANTV is already working closely
with the Chinese firms Huawei and ZTE in other parts of the telecommunications sector, including
expansion of the Venezuelan fiber optic backbone.
As part of the satellite package, 150 Venezuelan technicians were trained in the PRC to operate
the satellite, and 30 Venezuelan students were given scholarships to do their doctoral dissertation
in China on topics related to it. This training is providing the PRC with significant opportunities to
build relationships with the new group of Venezuelan space leaders which the program had created. 20
The satellite became operational on January 10, 2009, 21 although some evidence suggests that,
like the Nigersat-1, which ultimately failed, Venesat-1 is not operating properly. 22 As part of the
venture, the nation of Uruguay came to hold rights to 10 percent of the bandwidth of the satellite,
because it owned the orbital slot into which Venesat-1 was placed. Nonetheless, seven months after
the satellite became operational, Uruguay had not yet made use of any of that bandwidth. 23
Beyond Venesat-1, Venezuela has indicated plans for China to launch a second satellite in 2013,
which would perform reconnaissance. 24
China’s second satellite venture in Latin America came in Bolivia, and was probably related to
the positive experience of Venezuela as well as advocacy by President Chavez for working with the
Chinese. On April 2, 2010, the Bolivian government of Evo Morales contracted with the Chinese
Aerospace Science and Technology Corporation (CASC) for the development and launch of a
Bolivian telecommunications satellite, to be named the “Tupac Katari.” 25 As with Venesat-1, the
Tupac Katari project will include the development of the satellite itself, its launch from China and
the training of Bolivian personnel to operate it. 26 The total cost of the project to Bolivia is estimated
at $300 million, of which all but 15 percent will be funded by Chinese banks. 27
In anticipation of the signing of the contract, in February 2010, the Bolivian government
formed a new national space agency. 28 In addition, the International Telecommunications Union
(ITU) provided technical support to ensure that the new satellite would not encroach on parts of the
spectrum occupied by other users. 29
16 “Venezuela inicia operaciones del Satélite Simón Bolívar.” El Universal. Caracas, Venezuela. http://www.eluniversal.com. January 10, 2009.
17James Suggett. “Venezuela to Launch its First Satellite from China in November.” Venezuelanaysis. http://www.venezuelanalysis.com. August
18, 2008.
18Suggett. “Venezuela to Launch,” op. cit.” Venezuelanaysis. http://www.venezuelanalysis.com. August 18, 2008.
19 “Inside Telecom.” El Universal. Caracas, Venezuela. http://Politica.eluniversal.com. April 18, 2010.
20Suggett. “Venezuela to Launch,” op. cit.
21 “Venezuela inicia operaciones del Satélite Simón Bolívar.” El Universal. Caracas, Venezuela. http://www.eluniversal.com. January 10, 2009.
22Reports in 2009, denied by the Venezuelan government, indicated that very little TV programming was actually being beamed down from
Venesat-1, and internet traffic related to the satellite could not be found. Other complaints surfaced regarding the intermittent nature of the satellite
signal with one analyst declaring in July 2009 that “we now think the satellite is oscillating slowly on its axis.” Brown, “Chavez cherishes,” op. cit.
23Brown, “Chavez cherishes,” op cit.
24 “Sugget,Venezuela to launch communications satellite from China.” August 20, 2008.
25 “Bolivian, Chinese Tupac Katari Satellite Partnership Now Official.” Satellite Today. http://www.satellitetoday.com/civilspace/headlines/Bolivian-
Chinese-Tupac-Katari-Satellite-Partnership-Now-Official_33806.html. April 6, 2010.
26 “Bolivian, Chinese Tupac Katari,” op. cit.
27 “Bolivia tendrá su propio satélite de comunicaciones.” El Mercurio. Santiago, Chile. http://diario.elmercurio.cl. April 3, 2010.
28Bolivian Space Agency (ABE)
29 “ITU assists Bolivia’s Tupac Katari communication satellite project. International Telecommunications Union. http://www.presreleasepoint.com.
October 29, 2009. Initially, Bolivia’s venture into space presented some difficulties, insofar as that the satellite spectrum that the new satellite would
be serving was already regarded as “crowded.” Peter B. de Selding. “China To Build, Launch Bolivian Telecom Satellite.” Space News. http://
www.spacenews.com. April 2, 2010.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Paralleling Vensat-1, the satellite will be built and launched by Great Wall Industrial Corporation 30
and two ground control stations will be built in Bolivia: one in Pampahasi and one in La Guardia in
the department of Santa Cruz. 31
In the cases of Venezuela and Bolivia, the satellite projects are important for the PRC, allowing its
companies to prove the reliability not only of their launch services, but also their satellite technology.
Through these projects they are gaining experience in doing business in the space sector of the
region, and positioning them to compete for the business of clients less ideologically disposed toward
doing business with the PRC in the future, such as Chile, Argentina and Mexico.
Other countries with some indigenous space capabilities, including satellites
Five countries in Latin America to date have made a commitment to space to the point of developing
their own national satellite: Venezuela, Bolivia, Argentina, Chile, and Mexico. In addition, Peru
and Colombia have limited space technology programs. In the case of each of these countries,
the Chinese have sought to build a relationship in the space arena, including seeking to provide
commercial launch services or technology collaboration, with mixed success.
In the case of Argentina, the first significant official cooperation with the PRC came in November
2004, during the visit of Hu Jintao and the signing of a framework agreement on “technology
cooperation in the peaceful use of outer space.” The agreement included an expression of willingness
by the Chinese government to provide Argentina commercial launch services, satellite components
and communication satellite platforms. Consistent with this accord, in May 2005, the Chinese
government signed an agreement to provide technical support and equipment to the Argentine satellite
manufacturer INVAP. At that time, INVAP was to support the Argentine national satellite company
ARSAT in putting a new satellite into the 81 degree orbital position reserved for Argentina. 32 In
the end, however, Astrium and Thales Alenia Space, rather than China, were selected as the major
equipment suppliers to INVAP. 33 Moreover, although the PRC was also interested in providing
Argentina with launch services, ARSAT ended up contracting with the French firm Arianespace, to
launch the satellite in mid-2012 from the equatorial launch site in New Guinea. 34
Beyond ARSAT, China National Astronomical Observatories (NAO) and the China National
Academy of Sciences (NAS) have collaborated with San Juan University in Argentina to construct
a satellite laser ranging facility. 35 This installation was completed February 22, 2006, with plans for
ongoing collaboration between Argentine and Chinese scientists through the facility in the future. 36
Currently, the PRC is reportedly investigating the possibility of installing a space antenna in either
Argentina or Chile in support of its own space program. In July 2010, a PRC delegation reportedly
traveled to Neuquén, Mendoza, and Rio Negro in Argentina, as well as to Chile, evaluating possible
sites. 37
Beyond Argentina, delegations from the PRC have conducted exchanges with space-related bodies
in Chile and Peru. 38 The PRC was also reportedly interested in participating in the development and
launch of Chile’s first satellite, the Sistema Satelital de Observación de la Tierra (SSOT). In the end,
30 “Bolivia firmó convenio con China para construcción de satellite Túpac Katari.” El Comercio. Lima, Peru. http://elcomercio.pe. April 1, 2010.
31 “Bolivian, Chinese Tupac Katari,” op. cit.
32Janie Hulse. “China’s Expansion into and U.S. Withdrawal from Argentina’s Telecommunications and Space Industries and the Implications for U.S.
National Security.” U.S. Army War College Strategic Studies Institute. Carlisle Barracks, PA. September 2007.
33 “Arianespace Lands Arsat-1 Launch Contract.” SpaceNews. http://www.spacenews.com. June 28, 2010.
34 “Arianespace Lands Arsat-1,” op. cit.
35 “China Argentina Cooperate on Astronomical Research.” People’s Daily Online. Beijing, China. www.peoplesdaily.com. September 9, 2005.
36T. Wang, F. Qu, Y. Han, W. Liu, E.L. Actis, and R. Podesta. “New SLR Station Running in San Juan of Argentina.” Official NASA Web site.
http://cddis.gsfc.nasa.gov/lw15/docs/papers/New%20SLR%20Station%20Running%20in%20San%20Juan%20of%20Argentina.pdf. Downloaded
July 30, 2010.
37 “China eyes Argentina for space antenna.” Space Daily. http://www.spacedaily.com. June 9, 2010.
Yang Minglie. “Chinese Role in the Regional Space Segurity Cooperation and APSCO.” Presentation delivered in Tokyo, Japan. http://www.gwu.
edu/~spi/assets/docs/YangMingjie.ppt. April 2007.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 127
128
however, the development work was done by the European firm EADS Astrium, 39 and the launch
contract was awarded to Arianespace. 40
In Mexico, none of the satellites developed and managed by the previously state-owned company
SatMex have used China to develop or launch its satellites. 41 Nor has there been significant open
interaction between the Mexican government and the Chinese on space issues. Nonetheless, the April
2010 legislation establishing a Mexican Space Agency 42 opens up an avenue for Mexico-China space
collaboration in the future, including the possibility that Mexico, as a part of the Pacific Rim, could
join APSCO. In November 2010, Mexico will host the “Space Conference of the Americas,” the first
major public forum for the newly created Mexican Space Agency. 43 The event presents an important
opportunity for an interchange, presuming that the PRC sends a delegation to the conference.
In the case of Peru, although the nation does not have near-term plans for launching a satellite, the
combination of its position as a Pacific-facing economy, and its level of technological development in
select space-related sectors, led it to join APSCO when it was established. 44 Peru has sent high level
dignitaries such as its foreign minister to visit APSCO, and has participated in APSCO activities such
as the space navigation course in Beijing, and is currently considering expansion of its participation. 45
Nonetheless, APSCO is relatively new, and has not yet conducted a significant number of activities.
For example, in September 2010 in Karachi, Pakistan, APSCO will hold only its second annual
symposium. 46 Moreover, in some ways, APSCO has not oriented itself well toward Latin America.
The official opening of the APSCO headquarters in Beijing, for example, was held on Christmas Eve,
Dec 24, 2009, one of the holidays most reserved for family rather than business in Latin America. 47
Although Brazil has also analyzed the possibility of joining APSCO, 48 to date Peru remains the only
Latin American participant.
Brazil as an emerging regional power with a multidimensional space program
The most significant and multidimensional space cooperation between China and Latin America
has been its relationship with Brazil. By contrast to other Latin American countries, even before
beginning to work with China in the late 1980s, Brazil was both actively working to develop space
launch vehicles such as the VLS-1, as well as payloads such as its SCD-1 satellite. 49
Brazil’s cooperation with China on space issues began in the late 1980s, driven in part by a
desire to diversify away from reliance on the United States. At this time the new U.S.-led Missile
Technology Control Regime (MCTR) was beginning to limit Brazil’s ability to obtain space-related
materials and components. The regime’s limits came not only from the United States, but also from
38Yang Minglie. “Chinese Role in the Regional Space Segurity Cooperation and APSCO.” Presentation delivered in Tokyo, Japan. http://www.gwu.
edu/~spi/assets/docs/YangMingjie.ppt. April 2007.
39 “Astrium presents the completed SSOT satellite to the Chilean government.” EADS Astrium Official Web site. http://www.astrium.eads.net/en/
news/astrium-presents-the-completed-ssot-satellite-to-the-chilean-government.html. February 9, 2010.
40 “Arianespace to launch SSOT observation satellite for Chile.” SpaceNews. www.spacenews.com. December 21, 2008.
41Indeed, the development contract for the current satellite being contracted by the company, SatMex-8, was recently awarded to the US-based firm
Loral. Peter B. de Selding, “Satmex Orders Satellite From Space Systems/Loral.” SpaceNews. http://www.spacenews.com. May 10, 2010.
42Juan Arvizu, Horacio Jimenez. “Crean diputados agencia especial Mexicana.” El Universal. Mexico City. http://www.eluniversal.com.mx. April
20, 2010.
43 “México será sede de Conferencia Espacial de las Américas.” Official Web site of the Mexican Space Agency. http://www.aexa.tv. May 11, 2010.
44 “China Signs 16 International,” op. cit..
45An official APSCO summary of the March 26, 2010 meeting between the Secretary General of APSCO and the Foreign Minister of Peru, for
example, reported that “Both sides agreed to continue their discussion on the commitment and more active participation of Peru in APSCO.”
“Secretary-General of APSCO meets Foreign Minister of Peru.” APSCO Official Web site. March 30, 2010. See also “Experts meet in Beijing for
46APSCO projects.” APSCO official web site. http://www.apsco.int/news.aspx. March 29, 2010.
APSCO. Official Web site. http://www.apsco.int/sympIntro.aspx. Accessed June 29, 2010.
47 “Opening Ceremony of the Headquarters of APSCO.” APSCO Official Web site. http://www.apsco.int/newsCont.aspx?news_id=11052. December
24, 2009.
48On March 17, 2010, a high level Brazilian delegation headed by the president of INPE visited APSCO Headquarter and discussed with APSCO
Secretary General and Officials on possibility of Brazil attaining Associate Membership. “Brazil explore possible membership in APSCO.” APSCO
official Web site. http://www.apsco.int/newsCont.aspx?news_id=11056. March 23, 2010.
49Brazil’s space program has been in existence since 1961, with its current coordinating institution, the National Institute for Space Research (INPE),
in existence since 1990. In cooperation with the Brazilian Space Agency (AEB), INPE both develop satellites as well as indigenous launch vehicles.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
other countries participating. 50 It was in this context that, in 1989, China entered a competition with
the United States and France to launch a Brazilian communications satellite. China offered not only
to launch the satellite on one of its Long March rockets, but also to transfer launcher technology that
would benefit Brazil in the development of its own VLS-1 launch vehicle. 51
The primary venue for China-Brazil space cooperation is the China-Brazil Earth Resources
Satellite (CBERS) program, established in 1998. To date, a total of three satellites have been launched
through the program from the Taiyuan Satellite Launch Center in Shanxi, China, in 1999, 2003, and
2007. 52 (A fourth launch is scheduled for launch in mid-2011. 53 ) Brazil assumed approximately 30
percent of the project cost, while China assumed the remaining 70 percent, including the ground
stations. 54 The importance of the project in the broader Brazil-China relationship is evidenced by the
fact that a key stop during President Hu’s visit to Brazil in November 2004 was to a CBERS project
site at the National Institute for Space Research (INPE) in Sao Paulo. 55
The China-Brazil space collaboration via the CBERS program has not been without its
difficulties. The launch of the first joint satellite, originally scheduled for 1992, was delayed until
1998. 56 Moreover, in August 2003, the first CBERS satellite experienced a malfunction putting an
end to all of its data transmissions, and in April 2005, one of two PRC-supplied imaging devices on
the second CBERS satellite stopped working due to a power supply failure. 57
Despite such problems, space collaboration with China has been positive for Brazil overall, and
has continued under its own momentum, even while many of the initial reasons for cooperation have
gone away. 58 Upon assuming his post in March 2008, the new head of the Brazilian Space Agency
stated that Brazil cherished its ties with China and would deepen its cooperation with China in the
field of space technology. 59
Implications for the US and for the Region
China’s space cooperation with the countries of Latin America is transforming the region, with
significant implications for the United States. Beginning with the populist governments that have
contracted for satellite launch services, Chinese technicians, equipment, and training in the PRC are
becoming part of the culture for a new generation of space personnel in these countries. This process
is similar to the way that Soviet equipment, technology and personnel shaped the experience of a
generation of Cubans and Nicaraguans. It is likely that a positive Chinese performance in Venezuela
and Bolivia will open up the Chilean, Argentine and Mexican markets to Chinese launch services and
satellites. Eventually, the Chinese could find business in the Peruvian and Colombian markets, too.
Such ventures will reinforce the growing presence of PRC telecommunication companies Huawei
and ZTE, making Chinese infrastructure, components, and the companies that administer them, an
ever greater part of the region’s telecommunications structures. For Latin American corporations and
government entities, including the military, an ever greater portion of data and message traffic will
flow through and depend on, Chinese-supplied infrastructure. Already the United States sees a non-
50Luis Bitencourt. Developing Countries and Missile Proliferation: The Cases of Argentina, Brazil and India. PhD dissertation. Washington D.C.:
Catholic University of America. 2001.
51Bitencourt. Developing Countries, op. cit., p.148.
52 “Satellites: CBERS-1, 2 and 2B | CBERS-3 and 4.” China-Brazil Earth Resources Satellite (CBERS) Official Website. http://www.cbers.inpe.br.
Downloaded July 2, 2010.
53 “Chinese Space Policy: Collaboration or Competition.” Center for Strategic and International Studies. http://csis.org. March 23, 2010.
54Fabíola de Olivera. O Brasil Chega Ao Espaço: SCD-1 satélite de coleta de dados. São José dos Campos, São Paolo, Brasil. Instituto Nacional de
Pequisas Espaciais, 1996. p. 81.
55 “Hu Jintao Visits the China-Brazil Aeronautics and Space Cooperation Project in Sao Paulo.” Ministry of Foreign Affairs of the People’s Republic
of China. Official Web site. http://www.fmprc.gov.cn. November 15, 2004.
56de Olivera. O Brasil Chega Ao Espaço. op cit..
57Gyanesh Chander. “An Overview of the CBERS-2 satellite and comparison of the CBERS-2 CCD data with the L5 TM data.” U.S. Geological
Survey. Presentation. March 16, 2006.
58Ironically, China and Brazil both ultimately joined the Missile Technology Control Regime. Luis Bitencourt. Developing Countries op. cit., p. 149.
59 “Brazil To Deepen Space Cooperation With China.” Space Daily. http://www.spacedaily.com. March 27, 2008.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 129
130
trivial portion of commercial and other message traffic flow through Latin American communication
architecture.
With respect to China’s space capabilities, PRC collaboration with Latin America and the
experience that it gains as a satellite developer and launch services will make the PRC a more
formidable actor with respect to other types of space systems, both military and civilian use. While
the PRC has a legitimate right to develop space capabilities, the U.S. is not accustomed to live in
such a world and by necessity, must prepare for both the risks and opportunities which it will pose.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
U.S. Military Justice: Present at the Creation
Martin Edwin Andersen 1
ABSTRACT
This essay explores the more than 230-year-long development of the military justice system
of the United States, a process that began even before the country’s constitution was written.
It examines the contributions to the jurisprudence of other countries made by the justice
system of the U.S. armed forces and looks at some of the most important controversies
accompanying its development. It also presents some of the contemporary issues facing both
the U.S. military and civil society in the early 21st century, as the United States conducts
actions against hostile non-state actors who threaten both the security and human rights of
democracies around the world.
The purpose of military law is to promote justice, to assist in maintaining good order
and discipline in the armed forces, to promote efficiency and effectiveness in the military
establishment, and thereby to strengthen the national security of the United States.
— Preamble to the U.S. Manual for Courts-Martial
In 1877, three decades before the 20th century wars of unprecedented reach, devastation and
death around the globe, a retired West Point law professor, Asa Bird Gardiner, wrote a slender
volume entitled Martial Law during the Revolution. In it, Gardiner—at the midpoint of a long and
controversial career—plumbed the effects that the War of Independence had on subsequent military
jurisprudence, particularly that of the Civil War, of which he was a veteran (winning a Congressional
Medal of Honor, later revoked by the Army, for putative bravery during the Battle of Gettysburg).
Examining the example set by General George Washington and the Continental Army, Gardiner
found that—faced with as “cruel … an infraction of the law of nations as then recognized”—the
proto-United States had “set an example of moderation in this respect … which has since been
generally imitated by Continental powers.” 2
The provocation Gardiner referred to was the execution without trial by the British Army of
the American patriot Captain Nathan Hale, who had been captured behind enemy lines spying for
Washington on Long Island. (Hale’s legendary example of courage and self-abnegation while facing
death is taught today in schools throughout the United States.) A month earlier, on August 21, 1776,
the Continental Congress had adopted a resolution that stated that all persons not owing allegiance
to the revolutionaries’ cause, “found lurking as spies in or about the fortifications or encampments of
the armies of the United States,” shall suffer punishment or even death by means of a courts martial.
Despite the fact that the British adhered to the law of nations as existed at the time, Gardiner found
that, “The manuscript order books of the American Army during the Revolutionary war are full of
instances of the trials, with due solemnity and regularity, by courts-martial or military commissions,
as the case might be, of spies and other offenders against the laws and usages of war.” Thus, even
before the creation of the new nation, he observed, did “a Court of regular officers … show its respect
for constituted authority and for the great fundamental rights of Englishmen in settled or discovered
colonies, for which they were then contending, not the least of which were the rights which every
civilian claimed to possess when charged with a Common Law crime: of presentment or indictment
by a grand jury, assistance of counsel for his defence, and trial by an impartial jury of peers of the
1 This paper was originally published as a chapter in the book, La justicia militar: Entre la reforma y la permanencia, Juan Rial, et. al., (Buenos Aires:
Center for Hemispheric Defense Studies [CHDS] and the Red de Seguridad y Defensa de América Latina [RESDAL], 2010.
2 Gardiner, Martial Law during the Revolution (publisher unknown), p. 5; Gardiner, who also spelled his last name “Gardner,” also published his essay
as a piece in the Magazine of History, 1 (December 1877), pp. 705-719
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 131
132
vicinage by due process of law.” The break with past practice was particularly noteworthy given the
fact that the rebelling colonists “struggling for national existence, had to contend not only against
invasions from abroad but against civil war,” making all the more grave the commission of the crime
of being a “guerilla-marauder” or “spy” under international law, or “treason” under municipal law.
The example set by the Continental Army, Gardiner found, also extended far beyond the thirteen
colonies, or even the forty eight states that comprised the United States at the time he was writing:
To the American Army is largely due the credit of formulating and reducing to definite rules
the Code of Martial Law—a code that, as we have seen, received considerable development
during the Revolution. The service of the allied French army under General Washington
brought to its notice the humane and improved manner in which military authority was
exercised by the Americans under this Code, and the knowledge thus acquired undoubtedly
contributed towards the ameliorations exhibited in subsequent European wars. 3
Nearly a century later, as the United States investigated and debated atrocities allegedly committed
by U.S. troops in Iraq and Afghanistan, and the level to which they were part of official policy,
opponents of torture and other “enhanced interrogation techniques” cited another example from
the Revolutionary War. In his prize-winning book Washington’s Crossing, historian David Hackett
Fischer traced how the rebellious continental leadership vowed their revolution would be marked
by respect for human rights, including those of the enemy. Fischer recounted how Washington wept
as he watched, through a telescope, as the British slaughtered colonial troops taken prisoner in the
Battle of New York. After the first battle of Trenton, December 26 and 27, 1776, several hundred of
the King’s Hessian mercenaries were taken prisoner. Washington ordered that the German soldiers
be treated humanely; at risk to their own lives, American soldiers ferried their captives across the
Delaware, the decency and kindness offered to the prisoners met by amazement by the captives.
Washington, Fischer wrote, “often reminded his men that they were an army of liberty and freedom,
and that the rights of humanity for which they were fighting should extend even to their enemies.”
For example, Washington told the American officer in charge of 221 British prisoners taken at
Princeton, “Treat them with humanity, and Let them have no reason to Complain of our Copying the
brutal example of the British army in their Treatment of our unfortunate brethren.” It was perhaps
no accident that among the most vocal advocates of respect for human rights during the first critical
debate in the United States on military justice in the 21st century were members of the armed forces’
Judge Advocate General (JAG) Corps. 4
In the United States the role played by the military justice system reflects the unique institutional
role of the country’s armed forces. In the Declaration of Independence issued July 4, 1776, the
colonies enumerated “a long train of abuses and usurpations,” charged the British sovereign, King
George III, with “affect(ing) to render Military independent of and superior to the Civil Power,” and
thus set down the principle that military leaders were subordinate to legislative bodies elected by the
people. This included both the requirements set down in the Articles of War, and in the convocation
of military tribunals. In practice, however, the civilian judiciary over time has been markedly
deferential to the armed forces’ own system of justice when it is called upon to review challenges to
it. That deference reflects history, traditions of service, and daily practice.
Even before the colonies won their independence, military law existed apart from civilian law
in what became the United States, with recognition that the rights of individuals serving in uniform
were not as extensive of those in mufti because duty and discipline demand a different regime for
the armed forces. The appointment by the Second Continental Congress on July 29, 1775 of William
Tudor as the Judge Advocate of the Army makes the office of the Judge Advocate General one of the
oldest institutions in the country, and served as early recognition of the special role to be played by
3 Journals of the Continental Congress, p. 693; Gardiner, op. cit., pp. 5, 7, 10, 13.
4 Fischer, Washington’s Crossing, New York : Oxford University Press, 2004, pp. 104, 108, 113-114, 377-379; on contemporary role played by
JAG Corps see, for example, Brig. Gen. (ret.) James P. Cullen, “Standing Behind the Ban on Torture,” Huffington Post, January 27, 2009, and Karen
Greenberg, “The Achilles Heel of Torture; What the JAG Memos Tell Us,” Mother Jones, August 26, 2005.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
military justice. That a separate body of regulations to govern the military was needed was explicitly
recognized in the U.S. Constitution, in Article I, Section 8, Clause 14, empowering Congress “to
make Rules for the Government and Regulation of the land and naval Forces.” Legal scholar Eugene
R. Fidell has noted: “The received learning is that military justice is sui generis, springing from
essentially different jurisprudential sources from those that gave rise to criminal and civil law. The
Supreme Court has repeatedly sounded the theme that the military is of necessity a separate society
with a correspondingly separate set of rules.” While in some nations the jurisdiction of military
courts over uniformed personnel to military courts is seen increasingly the chances of leniency for the
accused based on corporate identification and solidarity both real and imagined, it is an article of faith
in the United States that, for most types of common crimes, many soldiers would rather be judged by
civilian courts than by their more severe military peers. 5
The Articles of War adopted in 1775 by the Continental Congress served, with amendments, as
the body of law governing the U.S. military until the Civil War. In 1806 a statute comprised of 101
Articles of War was enacted that defined the procedures and punishments to be used by courts-martial.
The second conflict with Britain, the War of 1812, underscored the pressing need for procedures for
courts-martial to be spelled out. Then, in 1830, a conflict of interest question involving courts martial
arose, when a major general not only brought charges against a colonel, but also appeared before
the court-martial as the principal witness for the prosecution and later was the officer in charge of
approving the proceedings that resulted in a reprimand for the unfortunate lower-ranking officer. As
a result Congress passed a law that, whenever a general officer was “the accuser or prosecutor” of any
officer under his command, “the general court-martial for the trial of such officer shall be appointed
by the President of the United States.” Previously, as set down in Article 65 of the 1806 statute, any
general officer in command of troops could appoint general courts-martial, with the only exceptions
that needed to be brought to the president’s attention for confirmation or approval were those cases
where lives were lost or a commissioned officer was dismissed. 6
During the War with Mexico (1846-1848), General Winfield Scott ordered martial law to be
applied both to U.S. soldiers and Mexican citizens, using military tribunals. Scott, worried about
indiscipline and lawlessness of his own troops, feared the possible consequences, which might
include a guerrilla uprising by Mexicans indignant about violations of their property rights and
religious symbols. Scott said he could discover “no legal punishment for any of those offences, for
by the strange omission of Congress, American troops take with them beyond the limits of their own
country, no law but the Constitution of the United States, and the rules and articles of war.” These,
he wrote, “do not provide any court for the trial and punishment of murder, rape, theft, &c., &c.—no
matter by whom, or on whom committed.” In creating the tribunals, the general claimed his order
respected the jurisdictions of both the military tribunals and the courts-martial, as none of the former
“shall try any case clearly cognizable by any court martial.” Scott also claimed that the order “worked
like a charm; that it conciliated Mexicans; intimidated the vicious of the several races, and being
executed with impartial rigor, gave the highest moral deportment and discipline every known to an
invading army.” Nonetheless, some of the judicial actions taken by the U.S. military during the war
were reviewed and overturned by the Supreme Court, which also limited the right of the Executive
or military officers to create tribunals outside the United States. 7
During the Civil War, President Abraham Lincoln suspended the writ of habeas corpus and
declared several regions under martial law. In response, an activist Congress passed legislation to
regulate the suspension of the writs. However, it was not until after the fratricidal conflict came to
an end that the Supreme Court imposed—in ex parte Milligan (1865)—limits on military tribunals
when civilian court were open and operating. During the period 1861-1865, when the use of the
5Fidell, “The Culture of Change in Military Law,” in Eugene R. Fidell and Dwight H. Sullivan (eds.), Evolving Military Justice, Annapolis: Naval
Institute Press, 2002, p. 163.
64 Stat. 417 (1830)
7Timothy Johnson, Winfield Scott; The Quest for Military Glory, (Lawrence, Kansas: University Press of Kansas, 2008), pp. 166-168; 2 Memoirs of
Lieut.-General Scott, (New York: Sheldon & Company, 1864), pp. 392-393, 396, 544; Jeck v. Montgomery. 13 How. (54 U.S.) 498, 515 (1852).
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 133
134
tribunals had soared, federal courts exercised little of its power to reign in either martial law or use
of the military tribunals. However, a key innovation came from the Executive Branch itself when, in
April 24, 1863, General Order No. 100—“Instructions for the Government of Armies of the United
States in the Field”—was promulgated. The 157 terse paragraphs covered topics ranging from flags
of truce, martial law and treason.
The “Lieber Code”—named after their author Francis Lieber, a German-born veteran of the
Napoleonic Wars and a professor at Columbia College in New York—was revised by a board of
officers, and then promulgated by Lincoln. The Code, which reflected to a great extent existing laws
and customs of war, represented the first attempt to codify the laws of war and included instructions
for military commanders on the treatment of prisoners of war, irregular guerrilla forces, and captured
enemy property. (Article 148 of the Code presaged a debate that continues until our time: “The law
of war does not allow proclaiming either an individual belonging to the hostile army, or a citizen,
or a subject of the hostile government, an outlaw, who may be slain without trial by any captor,
any more than the modern law of peace allows such intentional outlawry; on the contrary, it abhors
such outrage. The sternest retaliation should follow the murder committed in consequence of such
proclamation, made by whatever authority. Civilized nations look with horror upon offers of rewards
for the assassination of enemies as relapses into barbarism.”) Although it was binding only on the
United States military, the Lieber Code strongly influenced the further codification of the laws of war
and the adoption of similar regulations by a number of countries in Europe, which had already begun
to codify laws of war for future conflicts by means of binding international treaties. (In 1856 seven
European countries signed the Declaration of Paris regulating the seizure of neutral ships bearing
enemy goods. A year after Lincoln promulgated the Lieber Instructions, twelve nations from the Old
Continent signed the Red Cross Convention covering the treatment of the wounded of armies in the
field, an agreement to which the United States signed on in 1882.) Perhaps the Lieber Code’s most
important contribution in the international arena was its inspiration for an international convention
on the laws of war presented to the 1874 Brussels Conference, as well as the adoption of the Hague
Conventions on land warfare of 1899 and 1907. 8
Despite the improvements, military law scholars Charles A Shanor and L. Lynn House have
argued that, “Strangely, little changed in military justice between the Revolutionary War and World
War I; whose who faced the Kaiser did so under a military justice system that governed those
who fought the Hessians. Military justice was immune to the improvements, both substantive and
procedural, in the civilian justice system which could have served as models. During wartime, the
country was too preoccupied to address deficiencies in military justice, and during peacetime there
was no felt need.” 9 This dynamic, or lack of it, changed during World War I, when a controversy
erupted over amendments to the Articles of War. “The Ansell-Crowder Controversy”—named for
the difference of opinion between Judge Advocate General Enoch Crowder and his assistant, Samuel
Ansell—provoked a review of courts-martial procedure and the appellate review of military cases
so profound that it took the next three decades for consensus to emerge around Ansell’s position.
Crowder held a rigid, traditional view:
The court-martial simply [is] the right hand of the commanding officer to aid him in the
maintenance of discipline. It is his agent. He controls it. It is answerable not to the law but
to him. . . . The court-martial is not a court at all; it is by an agency of military command
governed and controlled by the will of the commander.
8 Instructions for the Government of Armies of the United States in the Field, prepared by Francis Lieber, LL.D., Originally Issued as General Orders
No. 100, Adjutant General’s Office, 1863, Washington 1898: Government Printing Office, online at: http://avalon.law.yale.edu/19th_century/lieber.
asp; see also, Richard Shelly Hartigan, Lieber’s Code and the Law of War, Edison, New Jersey: Transaction Publishers, 1985, and Robert Cryer,
Prosecuting International Crimes: Selectivity and the International Criminal Law Regime, (Cambridge: Cambridge University Press, 2005), pp.
28-29.
9 Shanor and Hogue, National Security and Military Law in a Nutshell, (St. Paul, Minnesota: Thomson/West, 2003, p. 210.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Ansell “was particularly motivated after thirteen black soldiers were tried for mutiny at Fort Sam
Houston, Texas, had their record of trial reviewed on a daily basis by the Staff Judge Advocate (the
commander’s lawyer) and were executed almost immediately after conviction, with the record of
trial reaching Washington four months later,” according to one authoritative study. The executions,
one of the biggest mass applications of capital punishment without trial in U.S. military history,
came after sixty three enlisted men from the all-Black 24 th Infantry, participating in violent protests
in August 1917 against provocative police brutality and “Jim Crow” racial segregation laws, were
arrested after the melee resulted in eighteen fatalities, including eleven civilians. At bottom Ansell’s
ideas offered “a radically new concept of military law, one which would divorce the court-martial
from the commanding officer and move into the vacuum thus created lawyers, civilian-like rules of
procedure and evidence, and a complex system of appellate review to filter out whatever remnants of
past attitudes still remained.” 10 Although eventually forced from the Army, in large measure due to
Crowder’s opposition, Ansell scored a shattering victory, his proposals eventually incorporated in a
new Uniform Code of Military Justice (U.C.M.J.), the legal framework that was applied throughout
the military.
World War II also produced ferment among military justice theoreticians and practioners,
particularly after the public outcry that followed revelations that during the conflict nearly one in
eight American soldiers—some two million men and women in uniform—faced courts-martial, with
more than 100 servicemen executed and 45,000 imprisoned. As a result, two important revisions of
military justice took place in the years immediately after the conflict ended. Before the U.C.M.J
was promulgated, the Articles of War regulated military justice in the Army, while in the Navy the
governing code was called the Articles for the Government of the Navy. The Elston Act, in amending
the Articles of War still in effect, offered military personnel better legal representation and greater
protections, and was a precursor to the U.C.M.J. Not only was the Elston Act “pivotal because it
fueled the appetite for reform by focusing on the significant differences between the revised Articles
of War and the unchanged Articles for the Government of the Navy,” Andrew S. Effron, now the chief
judge of the United States Court of Appeals for the Armed Forces, has noted. It also “established
the balanced approach to military justice that Congress would employ thereafter—recognizing the
disciplinary needs of commanders by retaining unique military offenses and procedures, while
simultaneously providing servicemembers with a number of rights more expansive than those
available in the civilian sector, such as the right to counsel at trial and on appeal regardless of
indigence, automatic appeal of felony-type cases, expansive appellate powers, and self-incrimination
rights and warnings, even for persons not in custody.” 11
Created by a committee convened by the new Department of Defense in response to a
congressional request for a criminal code, the U.C.M.J. was an effort to unify the distinct system of
military justice of the Army, Navy and Coast Guard. Made law in March 1950 and coming into effect
fifteen months later, the new jurisprudence changed the military justice system in several substantial
ways. Not only did it expand the jurisdiction of courts-martial, outline the procedural structure of
military justice, and offer a general list of substantive criminal offenses. The Uniform Code also
provided an accused person significant procedural safeguards, including the right to legal counsel,
to remain silent, to be informed of the nature of the accusation (charges), as well as to be have
these rights explained. Edward T. Pound, writing some forty years after its promulgation, captured
the cutting-edge innovations contained in the U.C.M.J. that transcended just the military sphere:
“More than 15 years before the Supreme Court’s historic Miranda decision, the code gave service
members the right to remain silent and to be informed that any statement could be used against them
10 Quoted in Maj. Terry W. Brown, “The Crowder-Ansell Dispute: The Emergence of General Samuel T. Ansell,” Military Law Review, Volume 35,
No. 1, (January 1967), p. 23; 1 Francis A. Gilligan and Frederic I. Lederer, Court-Martial Procedure, Vol 1, 1991, (New York: Lexis Publishing,
1993), cited in Lederer and Barbara Hundley Zeliff, “Needed: An Independent Military Judiciary: A Proposal to Amend the Uniform Code of Military
Justice,” in Fidell and Sullivan, (eds), op. cit., pp.31-32; see also, Hayward “Woody Farrar, “Identity, Patriotism, and Protest on the Wartime Home
Front, 1917-19, 1941-5,” in Alton Hornsby, Jr. (ed.), A Companion to African American History, (Hoboken, N.J., Wiley-Blackwell, 2005).
11 Pound, “History of the Uniform Code of Military Justice,” U.S. News & World Report, December 16, 2002; Andrew S. Effron, “The Fiftieth
Anniversary of the UCMJ: The Legacy of the 1948 Amendments,” in Fidell and Sullivan (eds.), Evolving Military Justice, op. cit, p. 172
12 Pound, “History of the Uniform Code,” op. cit.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 135
136
at court-martial.” 12 Some of its provisions address common law crimes—arson, larceny, murder and
rape—as they are defined in state codes. The U.C.M.J. also includes those offenses unique to the
military, including absence offenses (such as absence without leave and desertion), duties-and-orders
offenses, superior-subordinate relationship offenses (such as contempt for officials and mutiny), and
combat-related offenses, such as misbehavior before the enemy and misconduct as a prisoner.
The U.C.M.J. operates in a three-level courts system similar to that of civilian courts. Criminal
matters, handled by three types of courts-martial, are analogous to civilian trial courts. A general
court-martial is employed for serious offenses, and requires the prosecutor, defense counsel, and
the military judge must be lawyers. The military judge advises a court of five or more members on
matters of law and makes rulings about the introduction of evidence. Any penalty that is authorized
by the UCMJ as punishment for the offense may be imposed. Intermediate-level offenses are heard
by a special court-martial, with three or more members. The defendant may choose to be tried
by a military judge. The maximum sentence that may be imposed by this venue is six months of
confinement, forfeiture of pay, reduction in rank, and a bad-conduct discharge. A summary courtmartial,
in which only one officer hears the case, is reserved for the prosecution of enlisted personnel
accused of minor offenses. Upon conviction, the accused faces a maximum penalty of confinement
for one month, the loss of two-thirds of a month’s pay, and a reduction in rank.
In all cases in which the sentence involves death, imprisonment for a term of one year or more, or
a punitive discharge, must be reviewed by a Court of Criminal Appeals (CCA), normally a three-judge
panel made up of lawyers who may be either commissioned officers or civilians. Before a sentence
can be executed, the court must also affirm any sentence imposed by a court-martial. Each armed
service has its own CCA. The U.S. Court of Appeals for the Armed Forces (USCAAF), an appellate
court consisting of three civilian judges appointed by the president to serve 15-year terms, is the
highest civilian court responsible for reviewing the decisions of military courts. All cases where the
death penalty is imposed, those forwarded by the Judge Advocate General of each service for review
after CCA review, and certain discretionary appeals are heard by the USCAAF, whose decisions are
appealable to the U.S. Supreme Court. Recognizing that military courts are by their nature different
from civilian courts, the Supreme Court has limited the jurisdiction of the Uniform Code. Soldiers
already discharged from service cannot be court-martialed for offenses committed while in uniform.
A crime committed by a member of a military service must be related to that service in order for the
Code to apply. The U.C.M.J. also does not have jurisdiction over civilian employees of the armed
forces overseas and civilian dependents of military personnel accompanying them overseas.
Critics of the U.C.M.J. complain that under its provisions the free speech and other constitutional
rights of military personnel are severely and unnecessarily restricted. For example, its nonjudicial
punishment clause—Article 15—considered by many military officers a necessary tool for
maintaining discipline and order without putting minor cases “in the system,” was seen as prone to
abuse, bias, and conflicts of interest. “At a moment when many of the 2.7 million men and women
who serve in the active-duty armed forces, Reserves, and National Guard units may be called to put
their lives on the line, it is an issue of particular urgency,” asked U.S. News & World Report in 2002.
“Why is it, critics ask, that these men and women are governed by a system of justice that provides a
standard of fairness inferior to that guaranteed to even the most hardened criminals who appear each
day in America’s civilian courts?”
Commanding officers, known as convening authorities, wield far more power than any
prosecutor in any of America’s civilian courts. They decide whether to prosecute a service
member. They handpick jury members. They decide whether to approve, disapprove, or amend
guilty verdicts and sentences issued by juries and military judges. Critics say the power to
pick jurors is the Achilles heel of the system, likening it to allowing a prosecutor alone to pick
13 Edward T. Pound (et. al.), “Unequal Justice. Military courts are stacked to convict--but not the brass. The Pentagon insists everything’s just fine “
U.S. News & World Report, December 16, 2002; see also, Kevin J. Barry, “A Face Lift (and Much More) for an Aging Beauty: The Cox Commission
Recommendations to Rejuvenate the Uniform Code of Military Justice,” Law Review of Michigan State University-Detroit College of Law (Spring
2002).
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
the jury in a civilian case. Military appeals courts have criticized commanders for “unlawful
command influence,” or manipulating the process to convict an accused member. Despite
those warnings, legal experts say, military lawyers have prosecuted only one commandinfluence
case--and that was nearly 50 years ago. The system heavily favors prosecutors.
Trial by court-martial almost always results in a guilty verdict. … All the armed services
have a real, if unwritten, double standard for criminal prosecutions. Military prosecutors can
throw the book at enlisted men and women, but the services tread lightly when it comes to
generals and admirals. Some have been disciplined and forced to retire, but the military has
court-martialed only three general officers--two Army generals and an admiral--in the past
50 years 13
Fifty years after the Japanese attack on Pearl Harbor, another act of war—this time the work of
a non-state actor—created a major change in the U.S. military justice system. In the aftermath of the
attacks on the World Trade Center and the Pentagon on September 11, 2001, President George W.
Bush signed an order authorizing military tribunals to be used for trying non-citizens suspected of
terrorist planning and attacks. As a result, a form of military tribunal—called military commissions—
was created that “closely track(ed) the model established by President Franklin D. Roosevelt for a
military tribunal appointed in 1942 to try eight German saboteurs,” the jurisdiction for which was
unanimously upheld that same year by the Supreme Court in Ex parte Quirin. (Interestingly, in
Quirin the high court, whose justices were aware that Roosevelt had violated several Articles of
War, took three months to draft a decision that was able to achieve unanimity.) Under the rules and
instructions issued by the Pentagon in 2002 and 2003, the commissions operated out of Guantanamo
Bay, Cuba. However, a Supreme Court ruling in Hamdan v. Rumsfeld called into question the
legality of the commissions, as they were constituted at the time. In response, Congress passed the
Military Commissions Act of 2006, establishing a new set of procedures for trying suspected alien
unlawful enemy combatants using commissions, the current status of which came under review with
President Barack Obama assumed the presidency in 2009. 15
Understanding the U.S. experience in military justice is useful for a number of reasons. As
an important institution in the oldest democracy in the world, its development and the old and
new controversies that surround it point to the evolving nature of justice more generally, a process
shared by other democracies. The very eruption of American democracy on the world scene—most
dramatically offered by the example of George Washington and the bedraggled patriots at Valley
Forge—through the Civil War, and then up to and including the latest Iraq campaign, brought along
in its wake sea changes in conceptions and practices of military justice on distant shores. (“In addition
to being the father of his country, George Washington was also the father of American military
justice,” Charles A. Shanor and L. Lynn Hogue have noted.) What Winston Churchill once said about
democracy—that it is the worst system, except for all the others that have been tried and found even
more wanting—is true about this important democratic underpinning.
The unprecedented nature and velocity of the challenges the world faces today suggest
understanding of the U.S. experience remains both vital and necessarily incomplete. But by sharing
that experience and its strengths while learning from criticism from both at home and abroad, and
by reaching out to understand the jurisprudence of other countries, those concerned with human
rights and national security might hope to find the more perfect common ground Martin Luther King
referred to when he wished for all Mankind the “riches of freedom and the security of justice.” 16
14 Louis Fisher, “Summary,” Military Tribunals: Historical Patterns and Lessons, Congressional Research Service, July 9, 2004.
15 Louis Fisher, Nazi Saboteurs on Trial; A Military Tribunal and American Law, (Lawrence: University Press of Kansas, 2003), pp. 109-121.
16 Shanor and Hogue, op. cit., p. 208; Martin Luther King, Jr., “I Have a Dream,” Washington, D.C., August 28, 1963.
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 137
138
Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010
Apoyo de la Fuerza Armada a la
Seguridad Pública en El Salvador
Ministro de Defensa National
David Munguía Payés
Esta presentación por el Ministro de Defense de la República de El Salvador fue hecho el 7
de julio de 2010 a la 6ª Conferencia Sub-Regional para Mesoamérica, realizada entre 20 y
23 de julio en San Salvador y organizada por el Centro de Estudios Hemisféricos de Defensa
(CHDS).
Exposición de Motivos
El tema que expondremos esta tarde es el apoyo que la Fuerza Armada brinda a la Seguridad Pública.
Comenzaré mis palabras aclarando que este apoyo no es aislado, sino integrado al Plan Estratégico que
contiene la Política Nacional de Seguridad Pública y Convivencia, que incluye 5 ejes fundamentales:
• Control y represión del delito.
• Prevención de la violencia.
• Ejecución de medidas, penas, rehabilitación y reinserción social.
• Reparación social del delito y atención a las víctimas.
• Reforma institucional y legal.
La Fuerza Armada es el brazo armado del Estado Salvadoreño y tiene como misión principal la
Defensa de la Soberanía y la Integridad del Territorio, en otras palabras somos la máxima expresión o
instancia represiva, de la cual puede hacer uso el Estado Salvadoreño cuando se encuentra amenazado
y decide hacer uso de la fuerza.
La Fuerza Armada es una institución versátil y multifuncional, con un gran potencial logístico.
No tenemos la misión de la salud pública, pero realizamos campañas médicas en los municipios
más recónditos del país, campañas de vacunación y de abatización en los barrios y colonias más
peligrosas del país; no tenemos atribuciones del medio ambiente, pero participamos en jornadas medio
ambientales, siembra de árboles, limpieza de quebradas, transporte y almacenamiento de sustancias
tóxicas; no somos ingenieros, pero abrimos y reparamos caminos vecinales en el interior del país,
ayudamos a construir casas para los damnificados de las catástrofes, en apoyo al Viceministerio de
Vivienda; no somos los encargados de Protección Civil, pero con nuestros medios aéreos, terrestres
y marítimos ayudamos a realizar evacuaciones y salvar vidas, en apoyo a la Dirección Nacional
de Protección Civil; no somos bomberos, pero cuando hay incendios forestales nuestras unidades
concurren a apagar incendios; no somos policías, pero apoyamos a la seguridad pública en el combate
en contra de la delincuencia, a Migración y Aduanas, para el control de las fronteras no habilitadas,
a la Dirección de Centros Penales, en la seguridad de los mismos.
Quiero además, manifestar que la Fuerza Armada está convencida que para combatir la
delincuencia, debemos trabajar como gobierno y pueblo en la prevención social del delito. Estas
medidas bien aplicadas y c